Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Apple прекратила выпуск патчей для iOS 14, советует обновиться до iOS 15

Не прошло и полгода с момента выхода iOS 15, а Apple уже отказывается выпускать патчи для пользователей iOS 14. Таким образом, видимо, корпорация пытается максимально быстро «перевести» как можно больше людей на последнюю версию операционной системы.

Интересно, что Apple, представляя iOS 15, отмечала, что этот релиз вовсе не обязателен для установки. Другими словами, те пользователи, которые хотят остаться на iOS 14, не встретят никаких проблем.

Однако издание 9to5Mac отметило, что апдейт под номером iOS 14.8.1 перестал быть доступным для пользователей iOS 14. Единственная возможность — обновиться до текущей версии iOS 15 (15.2.1).

Теперь Ars Technica выяснила, что здесь нет никакой ошибки — iOS 14 больше не будет обновляться. То есть всем, кому важны выходящие патчи, необходимо установить iOS 15 и, соответственно, смириться со всеми нововведениями этой версии мобильной ОС.

Как отметила сама Apple, в планы корпорации никогда не входила долгая поддержка iOS 14. Хотите вы этого или нет, всё равно придётся обновляться до следующего мажорного релиза, так как разработчики сосредоточатся на патчинге актуальной версии.

Специалисты считают, что купертиновцам стоит более прозрачно доносить свои планы до пользователей. Если для iOS 12 до сих пор периодически выходят обновления безопасности, почему бы не поддерживать iOS 14 хотя бы год?

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru