Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

High Sierra 10.13.3, iOS 11.2.5, watchOS 4.2.2 und tvOS 11.2.5 in der dritten Beta

Die erste Woche des Jahres läuft und offensichtlich hat auch Apples Software-Team wieder die Arbeit aufgenommen. Nach der knapp zweiwöchigen Weihnachtspause stehen ab sofort die nächsten Betaversionen der kommenden Systemupdates zur Verfügung. Apple gab sowohl High Sierra 10.13.3, iOS 11.2.5 und watchOS 4.2.2 als auch tvOS 11.2.5 in der dritten Beta frei. Im Falle von iOS 11.2.5 überspringt Apple gleich mehrere Versionsnummern, denn momentan aktuell ist iOS 11.2.1. Aus den Release Notes von Build 15D5049a gehen keine konkreten Änderungen hervor. Apple dokumentiert weiterhin nur Fehlerbehebungen im ARKit sowie im Vision-Framework sowie zwei bekannte Probleme mit dem iPhone Simulator in Xcode.


Es ist daher momentan noch nicht bekannt, ob Apple das kürzlich abgegebene Versprechen schon mit iOS 11.2.5 wahr macht und dem Nutzer kommuniziert, wenn sich die Lebensdauer des Akkus langsam dem Ende zuneigt. Apple hatte sich viel schlechte Presse eingehandelt, nachdem Benchmark-Tests einen deutlichen Leistungsabfall bei älteren Akkus auf einem iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus oder iPhone SE ermittelten. Apple veröffentlichte gleich zwei Stellungnahmen samt Entschuldigung und erklärte, dass zum Schutze des Akkus bzw. als Maßnahme gegen ungewolltes Abschalten des iPhones auch weitere Einschränkungen greifen. Dazu zählen langsamerer App-Start, niedrigere Framerate beim Scrollen, Reduzierung der Lautstärke sowie Stoppen von Apps, die im Hintergrund laufen dürfen. An dieser Tatsache ändert Apple vermutlich nichts - wohl aber an der Kommunikationspolitik.

Bei watchOS 4.2.2, tvOS 11.2.5 und macOS High Sierra 10.13.3 handelt es sich bislang ebenfalls um Bugfix-Releases. Neue Funktionen fielen nicht auf. Die Buildnummern lauten 17D29a (macOS High Sierra 10.13.3 beta 3), 15S5536a (watchOS 4.2.2 beta 3) und 15K5544a (tvOS 11.2.5). Nicht aktualisiert wurde die Betaversion macOS Server 5.5, der letzte Build stammt vom 19. Dezember. Bis zur Freigabe der finalen Versionen wird wohl noch einige Zeit vergehen, denn der Betazyklus ist noch in einer recht frühen Phase.

Kommentare

sierkb03.01.18 21:20
heise (03.01.2018): Zero-Day-Exploit IOHIDeous: Apple stellt Patch für macOS in Aussicht
Noch im Januar will Apple eine gravierende Schwachstelle stopfen, die es Malware ermöglichen kann, einen Mac zu übernehmen. Nutzer sollten Software nur aus vertrauenswürdigen Quellen wie dem Mac App Store beziehen, rät der Hersteller.

heise (01.01.2018): IOHIDeous: Zero-Day-Exploit für macOS veröffentlicht (Update)
Eine seit wohl 15 Jahren bestehende Schwachstelle kann es einem Angreifer ermöglichen, die Kontrolle über den Mac zu übernehmen. Der nun veröffentlichte Kernel-Exploit funktioniert in macOS bis hin zu 10.13 High Sierra.


GitHub: IOHIDeous (Siguza, 01. Dec 2017, published 31. Dec 2017)
+5
steve.it03.01.18 23:29
Jep. Seltsam, dass man davon fast nichts liest.
0
jensche03.01.18 23:30
Und apple hat schon den erheblichen intel bug gestopft. Wo MS und linux noch hinterherhinken.

+3
steve.it03.01.18 23:34
jensche
Und apple hat schon den erheblichen intel bug gestopft. Wo MS und linux noch hinterherhinken.
In 10.13.2 ist es offenbar teilweise gefixt. 10.3.3, das noch nicht erhältlich ist, fixed es dann angeblich komplett.
+1
MacRudi04.01.18 00:04
Die Public Beta 3 ist auch raus mit 1,71 GB.
+2
Ferdn04.01.18 02:15
Hm, muss ich mir jetzt Sorgen machen? Seit 10.13.2 hatte ich das Gefühl dass mein MacBook Pro 13" 2016 im alltäglichen Arbeitsgebrauch etwas "unrund" läuft. Ich hoffe doch sehr, dass das nicht an den dort genannten Leistungseinbußen liegt.
0
vadderabraham04.01.18 04:53
steve.it
jensche
Und apple hat schon den erheblichen intel bug gestopft. Wo MS und linux noch hinterherhinken.
In 10.13.2 ist es offenbar teilweise gefixt. 10.3.3, das noch nicht erhältlich ist, fixed es dann angeblich komplett.

einer der Exploits, genannt Spectre, ist im Gegensatz zum Exploit „Meltdown“ nicht Stopfbar und auf ALLEN Architekturen vertreten. Da hilft leider weder Patch nicht andere Software, da hilft nur Warten auf neue Hardware in Form neuer CPUs. Wer extrem an Paranoia leidet, sollte alles was eine CPU und Userinteraktion hat verschrotten
0
matt.ludwig04.01.18 08:20
Ferdn
Hm, muss ich mir jetzt Sorgen machen? Seit 10.13.2 hatte ich das Gefühl dass mein MacBook Pro 13" 2016 im alltäglichen Arbeitsgebrauch etwas "unrund" läuft. Ich hoffe doch sehr, dass das nicht an den dort genannten Leistungseinbußen liegt.
Das tut mein 15" 2016 seit der ersten Version von High Sierra schon ... immer wieder Ruckler auch wenn kein Programm offen ist, da kann ich es noch so oft komplett neu installieren.
-1
Peter Longhorn04.01.18 09:28
jensche
Und apple hat schon den erheblichen intel bug gestopft. Wo MS und linux noch hinterherhinken.


Naja es gibt bereits die Beta-Tests. Alle Windows 10 User im Insider Programm testen die Lösung bereits seit einigen Tagen. Dafür ist Beta ja nunmal da. Immerhin ist das eine extrem unelegante Lösung, welche zu einigen Fehlern führen kann welche hier implementiert werden musste.
Sobald die Lücke tatsächlich öffentlich ist kann man innerhalb weniger Stunden das Update an alle verteilen. Also es ist nicht so, dass sie da noch dran arbeiten um es fertig zu stellen - was natürlich auch sein kann, so wie Apple offensichtlich auch noch dran arbeitet.
0
Ferdn04.01.18 10:31
matt.ludwig
Ferdn
Hm, muss ich mir jetzt Sorgen machen? Seit 10.13.2 hatte ich das Gefühl dass mein MacBook Pro 13" 2016 im alltäglichen Arbeitsgebrauch etwas "unrund" läuft. Ich hoffe doch sehr, dass das nicht an den dort genannten Leistungseinbußen liegt.
Das tut mein 15" 2016 seit der ersten Version von High Sierra schon ... immer wieder Ruckler auch wenn kein Programm offen ist, da kann ich es noch so oft komplett neu installieren.

Genauso geht es mir eben seit 10.3.2. Auch ein neues Aufsetzen zwischen den Feiertagen brachte keine Besserung. Ruckler, Verzögerungen, Beachball, Gedenksekunden, obwohl das mit Sierra vorher wunderbar geschmeidig gelaufen ist.
0
steve.it04.01.18 11:53
sierkb
heise (03.01.2018): Zero-Day-Exploit IOHIDeous: Apple stellt Patch für macOS in Aussicht
Noch im Januar will Apple eine gravierende Schwachstelle stopfen, die es Malware ermöglichen kann, einen Mac zu übernehmen. Nutzer sollten Software nur aus vertrauenswürdigen Quellen wie dem Mac App Store beziehen, rät der Hersteller.

heise (01.01.2018): IOHIDeous: Zero-Day-Exploit für macOS veröffentlicht (Update)
Eine seit wohl 15 Jahren bestehende Schwachstelle kann es einem Angreifer ermöglichen, die Kontrolle über den Mac zu übernehmen. Der nun veröffentlichte Kernel-Exploit funktioniert in macOS bis hin zu 10.13 High Sierra.


GitHub: IOHIDeous (Siguza, 01. Dec 2017, published 31. Dec 2017)


*PUSH*
0
X-Ray
X-Ray04.01.18 14:28
steve.it

Das Thema ist anscheinend nicht interessant genug. Hatte es vor ein paar Tagen im Forum gepostet. „überbordendes“ Interesse. Sicherheit scheint in der „ich habe ja nichts zu verbergen“ Zeit nur noch wenig zu interessieren.
Planung ersetzt den Zufall durch Irrtum ( Einstein )
+1
steve.it04.01.18 14:35
X-Ray
steve.itDas Thema ist anscheinend nicht interessant genug. Hatte es vor ein paar Tagen im Forum gepostet. „überbordendes“ Interesse. Sicherheit scheint in der „ich habe ja nichts zu verbergen“ Zeit nur noch wenig zu interessieren.
Im Macrumors-Forum hat ein Mod das Thema einfach geschlossen.
Vor allem ist witzig, worauf der verweist.

MTN wird wohl erst berichten, wenn es etwas zum Abschreiben auf den großen Mac-Seiten gibt.
0
MacRudi04.01.18 15:10
Was soll man darüber reden? Wir können es nicht beeinflussen, wann die Lücke gänzlich geschlossen ist. Prozessoren manipulieren liegt außerhalb der Möglichkeiten der User. Software-mäßig sind die OS-Hersteller gefragt, die ja schon dabei sind. Also "alles gut". Wer Lust hat, sich in die genaue Problematik reinzudenken, kann das ja hier gern posten.
-1
X-Ray
X-Ray04.01.18 15:17
MacRudi

Nur dass der IOHIDeous 0day exploit macOS only ist und nichts mit dem Intel Prozessorfehler zu tun hat
Planung ersetzt den Zufall durch Irrtum ( Einstein )
+2
MacRudi04.01.18 15:27
Oh, sorry, im Thread geirrt
-1
matt.ludwig04.01.18 15:39
X-Ray
steve.itDas Thema ist anscheinend nicht interessant genug. Hatte es vor ein paar Tagen im Forum gepostet. „überbordendes“ Interesse. Sicherheit scheint in der „ich habe ja nichts zu verbergen“ Zeit nur noch wenig zu interessieren.
Ihr könnt aber auch kaum verlangen, dass der 0815 User davon auch nur ein Wort versteht.
0
steve.it04.01.18 16:03
matt.ludwig
X-Ray
steve.itDas Thema ist anscheinend nicht interessant genug. Hatte es vor ein paar Tagen im Forum gepostet. „überbordendes“ Interesse. Sicherheit scheint in der „ich habe ja nichts zu verbergen“ Zeit nur noch wenig zu interessieren.
Ihr könnt aber auch kaum verlangen, dass der 0815 User davon auch nur ein Wort versteht.
Das verlangt auch keiner. Ich verstehe auch nicht alles.

Das geht aber auch am Thema vorbei. Vor einer kritischen Lücke - ein 0Day!!! - sollte man gewarnt werden.
Es reicht ja zu wissen, dass man dann "Toast" ist. Warum das so ist bzw. was im Detail kaputt ist, muss man ja nicht unbedingt verstehen.
+2
matt.ludwig04.01.18 16:41
steve.it
matt.ludwig
X-Ray
steve.itDas Thema ist anscheinend nicht interessant genug. Hatte es vor ein paar Tagen im Forum gepostet. „überbordendes“ Interesse. Sicherheit scheint in der „ich habe ja nichts zu verbergen“ Zeit nur noch wenig zu interessieren.
Ihr könnt aber auch kaum verlangen, dass der 0815 User davon auch nur ein Wort versteht.
Das verlangt auch keiner. Ich verstehe auch nicht alles.

Das geht aber auch am Thema vorbei. Vor einer kritischen Lücke - ein 0Day!!! - sollte man gewarnt werden.
Es reicht ja zu wissen, dass man dann "Toast" ist. Warum das so ist bzw. was im Detail kaputt ist, muss man ja nicht unbedingt verstehen.
Klar, da hast du absolut recht.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.