iOS 8.1.3 – Apple chiude quattro Exploit scoperti dal Team Taig e altri scoperti dal Team Pangu e da Stefan Esser!


Qualche minuto fa, Apple ha rilasciato l’ atteso aggiornamento di iOS 8.1.3, la stessa Apple riesce a chiudere quattro exploit scoperti dal Team Taig oltre a quelli scoperti dal Team Pangu e da Stefen esser.

Qualche minuto fa, Apple ha rilasciato l’ atteso aggiornamento di iOS 8.1.3 per tutti i dispositivi, allo stesso tempo però Apple con il rilascio riesce a chiudere quattro exploit per eseguire il Jailbreak, scoperti dal Team Taig, in aggiunta anche quelli scoperti dal team Pangu e da Stefen Esser, ecco le note di rilascio.

Apple ha bloccato il Jailbreak Taig con il rilascio di iOS 8.1.3, secondo alcuni documenti di sicurezza ben quattro exploit sono stati chiusi.

AppleFileConduit
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive
Impatto: Un comando AFC pericoloso può consentire l’accesso a parti protette del filesystem
Descrizione: esisteva una vulnerabilità nel meccanismo di collegamento simbolico di AFC. Questo problema è stato affrontato con l’aggiunta di controlli del percorso supplementari.
CVE2014-4480: Team Taig Jailbreak

dyld
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: un utente locale potrebbe essere in grado di eseguire codice non firmato
Descrizione: un problema di gestione dello stato esistente nella gestione di MachO file eseguibili con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida dei formati di segmento.
CVE2014-4455: Team Taig Jailbreak

Oltre a patchare questi 4 exploit, iOS 8.1.3, chiude anche alcuni Exploit scoperti PanguTeam e Stefan Esser.
IOHIDFamily
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: un malintenzionato potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: Un buffer overflow esisteva in IOHIDFamily. Questo problema è stato affrontato con la convalida di dimensione migliore.
CVE2014-4487: Team Taig Jailbreak

Kernel
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: le applicazioni iOS pericolose o compromesse possono essere in grado di determinare gli indirizzi nel kernel
Descrizione: L’interfaccia kernel mach_port_kobject indirizzi del kernel può essere di aiuto bypassando la protezione Address Space Layout Randomization. Questo è stato risolto disattivando l’interfaccia mach_port_kobject nelle configurazioni di produzione.
CVE2014-4496: Team Taig Jailbreak

Oltre a chiudere queste vulnerabilità utilizzate da taig, Apple ha chiuso un’altra vulnerabilità del kernel usata da PanguTeam e Stefan Esser.

Kernel
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: le applicazioni iOS pericolose o compromesse possono essere in grado di determinare gli indirizzi nel kernel
Descrizione: un problema di divulgazione di informazioni esisteva nella gestione di API relative all’ estensioni del kernel. Le risposte che contengono una chiave OSBundleMachOHeaders potrebbero essere inclusi negli indirizzi del kernel, che possono aiutare ad aggirare la protezione Address Space Layout Randomization. Questo problema è stato risolto dagli indirizzi prima di restituirli.
CVE2014-4491:PanguTeam, Stefan Esser