Apple on tyylikäs jailbreakereista, joissa on iOS 8.1.3 -päivitystiedot

Kun Apple julkaisee suuren päivityksen, kuten eilisen iOS 8.1.3: n, on tavallista, että yrityksen kooderit korjaavat (tai toisin sanoen rikkovat) kaikki tunnetut jailbreak -hyväksikäytöt.

Ei niin yllättävää, että viimeisin päivitys ei ole erilainen. Se korjaa useita hyväksikäyttöjä, jotka ovat tarpeen iOS 8.1.2: n jailbreakin suorittamiseksi. Mutta tyylikkäässä liikkeessä ainakin Apple antoi hattuvinkin jailbreak -tiimille, joka kehotti heidän huomionsa hyväksikäyttöön.

Kuten ehkä muistatte, kiinalainen jailbreaking -joukkue TaiG oli vastuussa iOS 8.1.2 jailbreak.

Apple ilmeisesti huomasi heidän työnsä, koska uuden iOS 8.1.3: n tukisivulla Cupertino kutsuu TaiG Jailbreak -tiimiä nimeltä auttamaan heitä korjaamaan seuraavat virheet:

AppleFileConduit

Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat

Vaikutus: Haitallinen afc -komento saattoi sallia pääsyn tiedostojärjestelmän suojattuihin osiin

Kuvaus: Afc: n symbolisessa linkitysmekanismissa oli haavoittuvuus. Tämä ongelma on ratkaistu lisäämällä lisää polkutarkastuksia.

CVE-tunnus

CVE-2014-4480: TaiG Jailbreak -tiimi

dyld

Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat

Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan allekirjoittamattoman koodin

Kuvaus: Tilanhallintaongelma käsiteltiin Mach-O-suoritettavia tiedostoja, joissa on päällekkäisiä segmenttejä. Tämä ongelma on ratkaistu parantamalla segmenttikokojen validointia.

CVE-tunnus

CVE-2014-4455: TaiG Jailbreak -tiimi

IOHIDPerhe

Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat

Vaikutus: Haitallinen sovellus saattoi pystyä suorittamaan mielivaltaisen koodin järjestelmän käyttöoikeuksilla

Kuvaus: IOHID -perheessä oli puskurin ylivuoto. Tämä ongelma on ratkaistu parantamalla koon validointia.

CVE-tunnus

CVE-2014-4487: TaiG Jailbreak -tiimi

Ydin

Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat

Vaikutus: Haitalliset tai vaarantuneet iOS -sovellukset saattoivat pystyä määrittämään osoitteet ytimessä

Kuvaus: Mach_port_kobject -ytimen käyttöliittymä vuotaa ytimen osoitteet ja kasan permutaatioarvon, mikä voi auttaa ohittamaan osoitetila -asettelun satunnaistamissuojauksen. Tämä on ratkaistu poistamalla mach_port_kobject -käyttöliittymä käytöstä tuotantokonfiguraatioissa.

CVE-tunnus

CVE-2014-4496: TaiG Jailbreak -tiimi

Kun nämä hyökkäykset on korjattu, on vain ajan kysymys, ennen kuin TaiG (tai muut tiimit) löytävät uusia hyökkäyksiä jailbreakiin. Arvaan, että kun Apple korjaa ne, ne ovat riittävän tyylikkäitä myös vankilamurtajille.

Lähde: Omena
Kautta: iDownloadBlog

Viimeisin blogiviesti

| Macin kultti
September 10, 2021

1 Salasana osoittaa, että se voi kestää salasanan keksejä1Password kulkee rinnakkain salasanan krakkausyksikön kanssa ja näyttää miksi monimutkaise...

| Macin kultti
September 10, 2021

10. lokakuuta iOS -pelit, jotka järkyttävät sinut iloisestiKarmea kuukausi; mahtavia pelejä.Kuva: Evan Killham/Cult of MacApp Store täyttää joka ku...

| Macin kultti
September 10, 2021

Unohda aivot, tämä zombipeli syö lukukausimaksutGus Dubetz ja Ethan Witt ansaitsevat rahaa yliopistolle ROBLOX -pelistään Maailmanlopun nousu. Kuva...