Когато Apple пуска голяма актуализация като вчерашната iOS 8.1.3, кодерите на компанията са обичайни да поправят (или, с други думи, да разбият) всички известни подвизи за джейлбрейк.
Не е толкова изненадващо, че последната актуализация не се различава. Той поправя няколко експлоатации, необходими за стартиране на джейлбрейк на iOS 8.1.2. Но с елегантен ход поне Apple даде съвет на екипа за джейлбрейк, за да привлече вниманието им към подвизите.
Както може би си спомняте, китайският екип за бягство от затвора TaiG е отговорен за iOS 8.1.2 джейлбрейк.
Apple очевидно е забелязала работата им, тъй като на страница за поддръжка на новия iOS 8.1.3, Купертино извиква по име екипа на TaiG Jailbreak, за да им помогне да поправят следните грешки:
AppleFileConduit
Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови
Въздействие: Злобно създадена команда afc може да позволи достъп до защитени части на файловата система
Описание: Има уязвимост в символичния свързващ механизъм на afc. Този проблем беше решен чрез добавяне на допълнителни проверки на пътя.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
dyld
Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови
Въздействие: Локален потребител може да успее да изпълни неподписан код
Описание: Проблем с управлението на състоянието съществува при обработката на изпълними файлове на Mach-O с припокриващи се сегменти. Този проблем беше решен чрез подобрено валидиране на размерите на сегментите.
CVE-ID
CVE-2014-4455: Екип на TaiG Jailbreak
IOHIDСемейство
Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови
Въздействие: Злонамерено приложение може да може да изпълни произволен код със системни права
Описание: В IOHIDFamily съществува препълване на буфер. Този проблем беше решен чрез подобрено валидиране на размера.
CVE-ID
CVE-2014-4487: Екип на TaiG Jailbreak
Ядро
Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови
Въздействие: Злобно създадените или компрометирани приложения за iOS може да са в състояние да определят адресите в ядрото
Описание: В интерфейса на ядрото mach_port_kobject изтекоха адресите на ядрото и стойността на купчина пермутация, което може да помогне за заобикаляне на защитата при рандомизиране на оформлението на адресното пространство. Това беше разрешено чрез деактивиране на интерфейса mach_port_kobject в производствени конфигурации.
CVE-ID
CVE-2014-4496: Екип на TaiG Jailbreak
С коригираните тези подвизи е въпрос на време Тайг (или други екипи) да намерят нови експлойти за джейлбрейк. Предполагам, че когато Apple ги поправи, те ще бъдат достатъчно стилни, за да кредитират и джейлбрейкърите.
Източник: Apple
Чрез: iDownloadBlog