Apple tiene clase sobre los jailbreakers con las notas del parche de iOS 8.1.3

Cuando Apple lanza una actualización importante como iOS 8.1.3 de ayer, es habitual que los programadores de la empresa corrijan (o, en otras palabras, rompan) todas las vulnerabilidades de jailbreak conocidas.

No es de extrañar que la última actualización no sea diferente. Corrige varios exploits que son necesarios para ejecutar el jailbreak de iOS 8.1.2. Pero en un movimiento elegante, al menos Apple le dio una pista al equipo de jailbreak por llamar su atención sobre las hazañas.

Como recordará, el equipo chino de jailbreak TaiG fue responsable de la Jailbreak de iOS 8.1.2.

Apple aparentemente se dio cuenta de su trabajo, porque en una página de soporte para el nuevo iOS 8.1.3, Cupertino llama al equipo TaiG Jailbreak por su nombre por ayudarlos a corregir los siguientes errores:

AppleFileConduit

Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores

Impacto: un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos

Descripción: existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Este problema se solucionó agregando comprobaciones de ruta adicionales.

CVE-ID

CVE-2014-4480: Equipo TaiG Jailbreak

dyld

Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores

Impacto: un usuario local podría ejecutar código sin firmar

Descripción: Existía un problema de administración de estado en el manejo de archivos ejecutables Mach-O con segmentos superpuestos. Este problema se solucionó mejorando la validación de los tamaños de los segmentos.

CVE-ID

CVE-2014-4455: Equipo TaiG Jailbreak

IOHIDFamilia

Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

Descripción: Existía un desbordamiento de búfer en IOHIDFamily. Este problema se solucionó mejorando la validación del tamaño.

CVE-ID

CVE-2014-4487: Equipo TaiG Jailbreak

Núcleo

Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores

Impacto: las aplicaciones iOS comprometidas o creadas de forma malintencionada pueden determinar direcciones en el kernel

Descripción: La interfaz del kernel mach_port_kobject filtró las direcciones del kernel y el valor de permutación del montón, lo que puede ayudar a evitar la protección de aleatorización del diseño del espacio de direcciones. Esto se solucionó desactivando la interfaz mach_port_kobject en las configuraciones de producción.

CVE-ID

CVE-2014-4496: Equipo TaiG Jailbreak

Con estos exploits corregidos, es solo cuestión de tiempo antes de que TaiG (u otros equipos) encuentren nuevos exploits para hacer jailbreak. Supongo que cuando Apple los arregle, serán lo suficientemente elegantes como para dar crédito a los jailbreakers también.

Fuente: manzana
Vía: iDownloadBlog

Última publicación de blog

| Culto de Mac
September 11, 2021

Fortnite la temporada 7 trae aviones, tirolesas y mucha nieveVa a ser un invierno maravilloso.Foto: Juegos épicosCoge tu bufanda y guantes porque h...

| Culto de Mac
September 11, 2021

Fortnite la temporada 7 trae aviones, tirolesas y mucha nieveVa a ser un invierno maravilloso.Foto: Juegos épicosCoge tu bufanda y guantes porque h...

| Culto de Mac
September 11, 2021

Cómo utilizar De Fortnite nueva y brillante función Party Assist¡No te olvides de Party Assist!Foto: Juegos épicosFortnite octava temporada no se t...