Apple е елегантен по отношение на джейлбрейкъри с бележки за кръпка на iOS 8.1.3

Когато Apple пуска голяма актуализация като вчерашната iOS 8.1.3, кодерите на компанията са обичайни да поправят (или, с други думи, да разбият) всички известни подвизи за джейлбрейк.

Не е толкова изненадващо, че последната актуализация не се различава. Той поправя няколко експлоатации, необходими за стартиране на джейлбрейк на iOS 8.1.2. Но с елегантен ход поне Apple даде съвет на екипа за джейлбрейк, за да привлече вниманието им към подвизите.

Както може би си спомняте, китайският екип за бягство от затвора TaiG е отговорен за iOS 8.1.2 джейлбрейк.

Apple очевидно е забелязала работата им, тъй като на страница за поддръжка на новия iOS 8.1.3, Купертино извиква по име екипа на TaiG Jailbreak, за да им помогне да поправят следните грешки:

AppleFileConduit

Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови

Въздействие: Злобно създадена команда afc може да позволи достъп до защитени части на файловата система

Описание: Има уязвимост в символичния свързващ механизъм на afc. Този проблем беше решен чрез добавяне на допълнителни проверки на пътя.

CVE-ID

CVE-2014-4480: TaiG Jailbreak Team

dyld

Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови

Въздействие: Локален потребител може да успее да изпълни неподписан код

Описание: Проблем с управлението на състоянието съществува при обработката на изпълними файлове на Mach-O с припокриващи се сегменти. Този проблем беше решен чрез подобрено валидиране на размерите на сегментите.

CVE-ID

CVE-2014-4455: Екип на TaiG Jailbreak

IOHIDСемейство

Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови

Въздействие: Злонамерено приложение може да може да изпълни произволен код със системни права

Описание: В IOHIDFamily съществува препълване на буфер. Този проблем беше решен чрез подобрено валидиране на размера.

CVE-ID

CVE-2014-4487: Екип на TaiG Jailbreak

Ядро

Предлага се за: iPhone 4s и по -нови, iPod touch (5 -то поколение) и по -нови, iPad 2 и по -нови

Въздействие: Злобно създадените или компрометирани приложения за iOS може да са в състояние да определят адресите в ядрото

Описание: В интерфейса на ядрото mach_port_kobject изтекоха адресите на ядрото и стойността на купчина пермутация, което може да помогне за заобикаляне на защитата при рандомизиране на оформлението на адресното пространство. Това беше разрешено чрез деактивиране на интерфейса mach_port_kobject в производствени конфигурации.

CVE-ID

CVE-2014-4496: Екип на TaiG Jailbreak

С коригираните тези подвизи е въпрос на време Тайг (или други екипи) да намерят нови експлойти за джейлбрейк. Предполагам, че когато Apple ги поправи, те ще бъдат достатъчно стилни, за да кредитират и джейлбрейкърите.

Източник: Apple
Чрез: iDownloadBlog

Последна публикация в блога

| Култът към Mac
August 20, 2021

Продажбата на eBay в черен петък ще започне ден по -рано тази година, в четвъртък, 28 ноември - и включва цял куп таблети, смартфони, конзоли и кам...

| Култът към Mac
August 21, 2021

Netflix почти се сблъска с Apple TVNetflix почти пусна своя собствена хардуерна кутия.Снимка: Бари ЕндеруикЕто един невероятен факт: Netflix почти ...

| Култът към Mac
August 21, 2021

Twitter убива #dickbarTwitter за потребителите на iPhone, радвайте се: #dickbar е мъртъв.Официално наречен QuickBar, той е наречен в чест на шефа н...