Firma Apple udostępniła najnowszą wersję swojego iPhone OS, iOS 14.6, dzisiaj, w poniedziałek 24 maja. Najnowsza aktualizacja (numer kompilacji 18F72) wprowadza nowe funkcje, takie jak odblokowywanie iPhone’a za pomocą sterowania głosowego po ponownym uruchomieniu , obsługa Apple Card Family dla maksymalnie pięciu osób, i obsługę subskrypcji programów w Podcastach.

Chociaż iOS 14.6 wprowadza szereg nowych funkcji i zmian, nie jest tak poważną aktualizacją, jak iOS 14.5 . Ta aktualizacja przyniosła iPhone’owi ponad 60 fajnych funkcji, w tym ponad 200 nowych emotikonów, obsługę kontrolerów PS5 i Xbox Series X oraz obsługę AirTag, żeby wymienić tylko kilka.

Mimo to 14.6 to godna uwagi aktualizacja i należy go jak najszybciej pobrać. Zapoznaj się z poniższą listą funkcji Apple, aby dowiedzieć się, czego się spodziewać po zakończeniu aktualizacji:

Rodzina Apple Card

  • Kartę Apple Card można udostępniać maksymalnie pięciu osobom, w tym każdemu, kto ma co najmniej 13 lat w Twojej grupie Chmury rodzinnej.
  • Rodzina kart Apple Card dodaje wsparcie dla rodzin w celu śledzenia wydatków, zarządzania wydatkami z opcjonalnymi limitami i kontroluje i wspólnie buduje kredyt.

<”Podcasts

  • Obsługa subskrypcji kanałów i poszczególnych programów

AirTag i Find My

  • Tryb utracony umożliwia dodanie adresu e-mail zamiast numeru telefonu dla akcesoriów sieciowych AirTag i Find My.
  • AirTag pokaże częściowo zamaskowany numer telefonu właściciela po dotknięciu urządzenia z obsługą NFC

<Dostępność

  • Głos Użytkownicy kontrolni mogą odblokować swojego iPhone’a po raz pierwszy po ponownym uruchomieniu, używając tylko głosu

Ta wersja rozwiązuje również następujące problemy:

  • Odblokowywanie za pomocą Apple Watch może nie działać po użyciu Zablokuj iPhone’a na Apple Watch
  • Przypomnienia mogą być wyświetlane jako puste
  • Rozszerzenia blokujące połączenia mogą nie pojawiać się w Ustawieniach
  • Urządzenia Bluetooth mogły czasami rozłączać się lub wysyłać dźwięk do innego urządzenia podczas aktywnego połączenia
  • iPhone może działać wolniej wydajność podczas uruchamiania

Aby uzyskać informacje na temat zawartości związanej z zabezpieczeniami w aktualizacjach oprogramowania Apple, odwiedź tę witrynę internetową: support.apple.com/kb/HT201222

Uwagi dotyczące bezpieczeństwa

iOS 14.6 i iPadOS 14.6

Wydano 24 maja 2021 r.

Audio

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro ( wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu
  • Opis: ten błąd naprawiono przez poprawienie kontroli.
  • CVE-2021-30707: hjy79425575 praca z Trend Micro Zero Day Initiative

Audio

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro ( wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: analiza złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia użytkownikowi informacje
  • Opis: ten problem naprawiono przez poprawienie kontroli.

  • CVE-2021-30685: Mickey Jin (@ patch1t) firmy Trend Micro

AVEVideoEncoder

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: aplikacja może spowodować nieoczekiwane zakończenie działania systemu lub zapis w pamięci jądra
  • Opis: naprawiono stan wyścigu przez poprawienie obsługi stanu.
  • CVE-2021-30714: @ 08Tc3wBB z ZecOps i George Nosenko

CommCenter

  • Dostępne dla: iPhone 6 s i nowszych, iPad Pro ( wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: urządzenie może zaakceptować nieprawidłowe wyniki aktywacji.
  • Opis: dziennik ic został naprawiony przez poprawienie ograniczeń.
  • CVE-2021-30729: CHRISTIAN MINA

Podstawowe usługi

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i później, iPad mini 4 lub nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: złośliwa aplikacja może uzyskać uprawnienia administratora
  • Opis: w obsłudze wystąpił błąd weryfikacji linków symbolicznych. Ten błąd naprawiono przez poprawienie sprawdzania poprawności linków symbolicznych.
  • CVE-2021-30681: Zhongcheng Li (CK01)

CoreAudio

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: przetwarzanie złośliwie spreparowanego pliku audio może ujawnić ograniczoną pamięć.
  • Opis: Odczyt z granic rozwiązano przez ulepszone sprawdzanie granic.
  • CVE-2021-30686: Mickey Jin z firmy Trend Micro

Crash Reporter

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i później, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
  • Opis: logika jest sue został rozwiązany poprzez ulepszenie zarządzania stanem.
  • CVE-2021-30727: Cees Elzinga

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i nowszego , iPad mini 4 lub nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: lokalna osoba atakująca może zwiększyć swoje uprawnienia.
  • Opis: ten błąd naprawiono przez poprawienie kontroli.
  • CVE-2021-30724: Mickey Jin (@ patch1t) z firmy Trend Micro

<”Heimdal

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i nowszego, iPad mini 4 lub nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: lokalny użytkownik może być w stanie ujawnić poufne informacje o użytkowniku
  • Opis: poprawiono błąd związany z logiką zarządzanie.
  • CVE-2021-30697: Gabe K irkpatrick (@gabe_k)

Heimdal

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: złośliwa aplikacja może spowodować odmowę usługi lub potencjalnie ujawnić zawartość pamięci.
  • Opis: naprawiono błąd powodujący uszkodzenie pamięci, poprawiając zarządzanie stanem.
  • CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: przetwarzanie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia informacji o użytkowniku.
  • Opis: naprawiono odczyt spoza zakresu, poprawiając sprawdzanie granic.
  • CVE-2 021-30687: Hou JingYi (@ hjy79425575) z Qihoo 360

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacja)
  • Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia informacji o użytkowniku.
  • Opis: ten błąd naprawiono przez ulepszone testy.
  • CVE-2021-30700: Ye Zhang (@ co0py_Cat) z firmy Baidu Security

<”ImageIO

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacja)
  • Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
  • Opis: ten problem naprawiono przez ulepszone testy.
  • CVE-2021-30701: Mickey Jin (@ patch1t) firmy Trend Micro i Ye Zhang z Baidu Security.

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacja)
  • Zagrożenie: przetworzenie złośliwie spreparowanego pliku ASTC może spowodować ujawnienie zawartości pamięci.
  • Opis: ten błąd naprawiono przez ulepszone testy.
  • CVE-2021-30705: Ye Zhang z Baidu Security

<”.Kernel

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
  • Opis: naprawiono błąd logiczny, poprawiając weryfikację.
  • CVE-2021-30740: Linus Henze (pinauten.de)

<”Kernel

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
  • Zagrożenie: złośliwa aplikacja może ujawnić ograniczoną pamięć.
  • Opis: ten błąd naprawiono przez ulepszone testy.
  • CVE-2021-30674: Siddharth Aeri (@ b1n4r1b01)

Kernel

  • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
  • Wpływ: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
  • Opis: naprawiono błąd logiczny, poprawiając zarządzanie stanem.
  • CVE-2021-30704: anonimowy badacz

Jądro

  • A dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i nowszego, iPada mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości może doprowadzić do ataku typu „odmowa usługi”.
  • Opis: poprawiono stan logiki. zarządzanie.
  • CVE-2021-30715: Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC).

<”.Kernel

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i później, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
  • Opis: rozwiązano problem przepełnienia bufora z ulepszoną weryfikacją rozmiaru.
  • CVE-2021-30736: Ian Beer z Google Project Zero

LaunchServices

  • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i później, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
  • Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy
  • Opis: ten problem rozwiązano w ulepszona sanityzacja środowiska.
  • CVE-2021-30677: Ron Waisberg (@epsilan)

li> Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i nowszego , iPad mini 4 lub nowszy oraz iPod touch (7. generacji)

  • Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości e-mail może spowodować nieoczekiwaną modyfikację pamięci lub zakończenie działania programu
  • Opis: użycie po darmowy został naprawiony przez poprawienie zarządzania pamięcią.
  • CVE-2021-30741: SYMaster of ZecOps Mobile EDR Team
  • Model I/O

    • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro ( wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
    • Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może ujawnić zawartość pamięci
    • Opis: naprawiono problem z ujawnianiem informacji przez ulepszenie zarządzania stanem.
    • CVE-2021-30723: Mickey Jin (@ patch1t) z firmy Trend Micro
    • CVE-2021-30691: Mickey Jin (@ patch1t) firmy Trend Micro
    • CVE-2021-30692: Mickey Jin (@ patch1t) firmy Trend Micro
    • CVE-2021-30694: Mickey Jin ( @ patch1t) firmy Trend Micro

    Model I/O

    • Dostępne dla: iPhone 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
    • Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może zakończyć się niepowodzeniem d do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
    • Opis: naprawiono błąd powodujący uszkodzenie pamięci, poprawiając zarządzanie stanem.
    • CVE-2021-30725: Mickey Jin (@ patch1t) firmy Trend Micro

    Model I/O

    • Dostępne dla: iPhone’a 6 s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 lub nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacji)
    • Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.
    • Opis: poprawiono sprawdzanie poprawności danych wejściowych przy odczycie spoza zakresu.
    • CVE-2021-30746: Mickey Jin (@ patch1t) firmy Trend Micro

    Model I/O

    • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch ( 7. generacji)
    • Imp czynność: Przetwarzanie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
    • Opis: Poprawiono logikę w celu sprawdzenia poprawności.
    • CVE-2021-30693: Mickey Jin (@ patch1t) & Junzhi Lu (@ pwn0rz) firmy Trend Micro

    Model I/O

    • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch (7. generacja)
    • Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci.
    • Opis: rozwiązano problem z odczytem spoza zakresu, poprawiając sprawdzanie granic.
    • CVE-2021-30695: Mickey Jin (@ patch1t) i Junzhi Lu (@ pwn0rz) firmy Trend Micro

    Model I/O

    • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPad 5.generacji lub nowszy, iPad mini 4 lub nowszy oraz iP od touch (7. generacja)
    • Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
    • Opis: odczyt spoza zakresu rozwiązano za pomocą ulepszona walidacja danych wejściowych.
    • CVE-2021-30708: Mickey Jin (@ patch1t) i Junzhi Lu (@ pwn0rz) firmy Trend Micro

    Model I/O

    • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele ), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji).
    • Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może ujawnić zawartość pamięci.
    • Opis: ten problem naprawiono przez poprawienie kontroli.
    • Trend Micro

    Uwagi

    • Dostępne dla: iPhone’a 6 s i nowszego, iPada Pro (wszystkie modele), iPada Air 2 i nowszego, iPada 5. generacji i nowszego, iPad mini 4 lub nowszy, i iPod touch (7. generacja)
    • Zagrożenie: użytkownik może być w stanie przeglądać ograniczone treści z ekranu blokady.
    • Opis: naprawiono problem z zarządzaniem oknami poprzez ulepszenie zarządzania stanem.
    • CVE-2021-30699: videosdebarraquito

    Bezpieczeństwo

    • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touch ( 7. generacji)
    • Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.
    • Opis: problem uszkodzenia pamięci w dekoderze ASN.1 rozwiązano przez usunięcie kodu zawierającego lukę.
    • CVE-2021-30737: xerub

    • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy oraz iPod touc h (7. generacja)
    • Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do uniwersalnego tworzenia skryptów między witrynami
    • Opis: problem z różnymi źródłami z elementami iframe został rozwiązany przez ulepszone śledzenie zabezpieczeń. origins.
    • CVE-2021-30744: Dan Hite z jsontop

    <”r. WebKit

    • Dostępne dla: iPhone 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszych oraz iPod touch (7. generacji)
    • Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu.
    • Opis: naprawiono problem dotyczący używania po zwolnieniu przez ulepszone zarządzanie pamięcią.
    • CVE-2021-21779: Marcin Towalski z Cisco Talos

    <”r. WebKit

    • Dostępne dla: iPhone 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPa d mini 4 i nowsze oraz iPod touch (7. generacji)
    • Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika
    • Opis: poprawiono błąd związany z logiką..
    • CVE-2021-30682: anonimowy badacz i 1lastBr3ath

    6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszych oraz iPod touch (7. generacji)

  • Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do powszechnego tworzenia skryptów między witrynami.
  • Opis: naprawiono błąd logiczny, poprawiając zarządzanie stanem.
  • CVE-2021-30689: anonimowy badacz
  • Kit

    • Dostępne dla: iPhone’a 6 s i nowszy, iPad Pro (wszystkie modele), iPad Air 2 i nowszy, iPad 5. generacji i nowszy, iPad mini 4 i nowszy r oraz iPod touch (7. generacja)
    • Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
    • Opis: poprawiono obsługę wielu problemów z pamięcią.
    • CVE-2021-30749: anonimowy badacz i mipu94 z laboratorium SEFCOM, ASU. praca z Trendem
    • Micro Zero Day Initiative
    • CVE-2021-30734: Jack Dates of RET2 Systems, Inc. (@ ret2systems) współpraca z Trend Micro Zero Day Initiative

    WebKit

    • Dostępne dla: iPhone’a 6 s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji).
    • Wpływ: złośliwa witryna może móc uzyskać dostęp do zastrzeżonych portów na dowolnych serwerach.
    • Opis: poprawiono błąd logiczny, wprowadzając ulepszone ograniczenia.
    • CVE-2021-30720: David Schütz (@xdavidhu)

    WebRTC

    • Dostępne dla: iPhone’a 6 s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji).
    • Wpływ: zdalny atakujący może móc spowodować atak typu „odmowa usługi”
    • Opis: naprawiono wyłuskiwanie wskaźnika zerowego przez poprawienie sprawdzania poprawności danych wejściowych.
    • CVE-2021-23841: Tavis Ormandy z Google
    • CVE-2021-30698: Tavis Ormandy z Google

    Wi-Fi

    • Dostępne dla: iPhone’a 6 s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacja).
    • Wpływ: An osoba atakująca znajdująca się w zasięgu Wi-Fi może być w stanie zmusić klienta do korzystania z mniej bezpiecznego mechanizmu uwierzytelniania.
    • Opis: naprawiono błąd logiczny, poprawiając walidację.
    • CVE-2021-30667: Raul Siles of DinoSec (@dinosec)

    Ta aktualizacja pojawia się zaledwie trzy dni po wydaniu przez Apple drugiego RC dla iOS 14.6.

    Jak pobrać i zainstalować iOS 14.6 na swoim iPhonie

    Aby pobrać iOS 14.6 na iPhone’a, otwórz Ustawienia-> Ogólne-> Aktualizacja oprogramowania. Poczekaj, aż ta strona się załaduje, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby pobrać i zainstalować system iOS 14.6. Jeśli masz „ Aktualizacje automatyczne “włączone, możesz po prostu pozwolić iPhone’owi na aktualizację w ciągu nocy.

    Dbaj o bezpieczeństwo połączenia bez miesięcznego rachunku . Uzyskaj dożywotnia subskrypcja VPN Unlimited dla wszystkich urządzeń przy jednorazowym zakupie od nowego Gadget Hacks Shop i oglądaj Hulu lub Netflix bez regionalnych ograniczeń, zwiększaj bezpieczeństwo podczas przeglądania sieci publicznych i nie tylko.

    Kup teraz (80% zniżki)>

    Inne warte uwagi oferty do sprawdzenia:

    Okładka autorstwa Jake’a Petersona/Gadget Hacks

    Categories: IT Info