fbpx
4 Luglio 2022

TUTTO HACKINTOSH CYDIA & JAILBREAK

Arrivare Dove Gli Altri Non Arriveranno Mai…..

iOS 8.1.3 – Apple chiude quattro Exploit scoperti dal Team Taig e altri scoperti dal Team Pangu e da Stefan Esser!

TaiG jailbreak

Qualche minuto fa, Apple ha rilasciato l’ atteso aggiornamento di , la stessa Apple riesce a chiudere quattro scoperti dal Team oltre a quelli scoperti dal Team e da Stefen esser.

Qualche minuto fa, Apple ha rilasciato l’ atteso aggiornamento di iOS 8.1.3 per tutti i dispositivi, allo stesso tempo però Apple con il rilascio riesce a chiudere quattro exploit per eseguire il Jailbreak, scoperti dal Team Taig, in aggiunta anche quelli scoperti dal team Pangu e da Stefen Esser, ecco le note di rilascio.

Apple ha bloccato il Jailbreak Taig con il rilascio di iOS 8.1.3, secondo alcuni documenti di ben quattro exploit sono stati chiusi.

AppleFileConduit
Disponibile per: e successivi, (5a generazione) e successivi, 2 e versioni successive
Impatto: Un comando AFC pericoloso può consentire l’accesso a parti protette del filesystem
Descrizione: esisteva una vulnerabilità nel meccanismo di collegamento simbolico di AFC. Questo problema è stato affrontato con l’aggiunta di controlli del percorso supplementari.
CVE2014-4480: Team Taig Jailbreak

dyld
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: un utente locale potrebbe essere in grado di eseguire codice non firmato
Descrizione: un problema di gestione dello stato esistente nella gestione di MachO file eseguibili con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida dei formati di segmento.
CVE2014-4455: Team Taig Jailbreak

Oltre a patchare questi 4 exploit, .1.3, chiude anche alcuni Exploit scoperti PanguTeam e Stefan Esser.
IOHIDFamily
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: un malintenzionato potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: Un buffer overflow esisteva in IOHIDFamily. Questo problema è stato affrontato con la convalida di dimensione migliore.
CVE2014-4487: Team Taig Jailbreak


Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: le applicazioni iOS pericolose o compromesse possono essere in grado di determinare gli indirizzi nel kernel
Descrizione: L’interfaccia kernel mach_port_kobject indirizzi del kernel può essere di aiuto bypassando la protezione Address Space Layout Randomization. Questo è stato risolto disattivando l’interfaccia mach_port_kobject nelle configurazioni di produzione.
CVE2014-4496: Team Taig Jailbreak

Oltre a chiudere queste vulnerabilità utilizzate da taig, Apple ha chiuso un’altra vulnerabilità del kernel usata da PanguTeam e Stefan Esser.

Kernel
Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
Impatto: le applicazioni iOS pericolose o compromesse possono essere in grado di determinare gli indirizzi nel kernel
Descrizione: un problema di divulgazione di informazioni esisteva nella gestione di API relative all’ estensioni del kernel. Le risposte che contengono una chiave OSBundleMachOHeaders potrebbero essere inclusi negli indirizzi del kernel, che possono aiutare ad aggirare la protezione Address Space Layout Randomization. Questo problema è stato risolto dagli indirizzi prima di restituirli.
CVE2014-4491:PanguTeam, Stefan Esser

TUTTO HACKINTOSH CYDIA & JAILBREAK
WP2Social Auto Publish Powered By : XYZScripts.com
%d blogger hanno fatto clic su Mi Piace per questo: