Kui Apple avaldab olulise värskenduse, nagu eilne iOS 8.1.3, on tavaline, et ettevõtte kodeerijad parandavad (või teisisõnu purustavad) kõik teadaolevad jailbreak -i võimalused.
Pole nii üllatav, et viimane värskendus ei erine. See parandab mitmeid võimalusi, mis on vajalikud iOS 8.1.2 jailbreaki käitamiseks. Kuid stiilse käiguga andis Apple vähemalt jailbreak -meeskonnale mütsi vihje, kuna ta juhtis nende tähelepanu ärakasutustele.
Nagu mäletate, oli selle eest vastutav Hiina jailbreaking meeskond TaiG iOS 8.1.2 jailbreak.
Apple ilmselt märkas nende tööd, sest uue iOS 8.1.3 tugilehel kutsub Cupertino TaiG Jailbreak Team'i nimepidi välja, et aidata neil parandada järgmisi vigu:
AppleFileConduit
Saadaval: iPhone 4s ja uuemad, iPod touch (5. põlvkond) ja uuemad, iPad 2 ja uuemad
Mõju: pahatahtlikult loodud afc -käsk võib lubada juurdepääsu failisüsteemi kaitstud osadele
Kirjeldus: afc sümboolses linkimismehhanismis oli haavatavus. See probleem lahendati täiendavate teekontrollide lisamisega.
CVE-ID
CVE-2014-4480: TaiG Jailbreaki meeskond
dyld
Saadaval: iPhone 4s ja uuemad, iPod touch (5. põlvkond) ja uuemad, iPad 2 ja uuemad
Mõju: kohalik kasutaja võib olla võimeline täitma allkirjastamata koodi
Kirjeldus: Kattuvate segmentidega Mach-O käivitatavate failide haldamisel ilmnes olekuhalduse probleem. See probleem lahendati segmentide suuruste parema valideerimise abil.
CVE-ID
CVE-2014-4455: TaiG Jailbreaki meeskond
IOHIDPerekond
Saadaval: iPhone 4s ja uuemad, iPod touch (5. põlvkond) ja uuemad, iPad 2 ja uuemad
Mõju: pahatahtlik rakendus võib süsteemiõigustega suvalist koodi käivitada
Kirjeldus: IOHIDFamily -s oli puhvri ülevool. See probleem lahendati täiustatud suuruse valideerimise teel.
CVE-ID
CVE-2014-4487: TaiG Jailbreaki meeskond
Kernel
Saadaval: iPhone 4s ja uuemad, iPod touch (5. põlvkond) ja uuemad, iPad 2 ja uuemad
Mõju: pahatahtlikult loodud või ohustatud iOS -i rakendused võivad kernelis aadresse määrata
Kirjeldus: Mach_port_kobject kerneli liidesest lekkisid kerneli aadressid ja hunniku permutatsiooni väärtus, mis võib aidata mööda minna aadressiruumi paigutuse juhuslikkuse kaitsest. Selle probleemi lahendamiseks keelati tootekonfiguratsioonides liides mach_port_kobject.
CVE-ID
CVE-2014-4496: TaiG Jailbreaki meeskond
Kui need ärakasutamised on fikseeritud, on vaid aja küsimus, millal TaiG (või teised meeskonnad) jailbreakile uusi võimalusi leiavad. Ma arvan, et kui Apple need parandab, on nad piisavalt stiilsed, et ka jailbreakereid tunnustada.
Allikas: Apple
Läbi: iDownloadBlog