Apple er elegant om jailbreakers med iOS 8.1.3 patch notater

Når Apple slipper en stor oppdatering som gårsdagens iOS 8.1.3, er det vanlig for selskapets kodere å fikse (eller med andre ord bryte) alle kjente jailbreak -utnyttelser.

Ikke så overraskende er den siste oppdateringen ikke annerledes. Det løser flere bedrifter som er nødvendige for å kjøre iOS 8.1.2 -jailbreak. Men i et stilig trekk ga i det minste Apple et hatttips til jailbreak -teamet for å henlede oppmerksomheten til bedrifter.

Som du kanskje husker, var det kinesiske jailbreaking -teamet TaiG ansvarlig for iOS 8.1.2 jailbreak.

Apple har tilsynelatende lagt merke til arbeidet sitt, for på en støtteside for den nye iOS 8.1.3 roper Cupertino TaiG Jailbreak Team ved navn for å hjelpe dem med å fikse følgende feil:

AppleFileConduit

Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

Virkning: En ondsinnet utformet afc -kommando kan gi tilgang til beskyttede deler av filsystemet

Beskrivelse: Det var en sårbarhet i den symbolske koblingsmekanismen til afc. Dette problemet ble løst ved å legge til flere banekontroller.

CVE-ID

CVE-2014-4480: TaiG Jailbreak Team

dyld

Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

Virkning: En lokal bruker kan kanskje utføre usignert kode

Beskrivelse: Det var et problem med statlig styring ved håndtering av Mach-O-kjørbare filer med overlappende segmenter. Dette problemet ble løst gjennom forbedret validering av segmentstørrelser.

CVE-ID

CVE-2014-4455: TaiG Jailbreak Team

IOHIDFamilie

Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

Virkning: En ondsinnet applikasjon kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Det fantes et bufferoverløp i IOHIDFamily. Dette problemet ble løst gjennom forbedret størrelsesvalidering.

CVE-ID

CVE-2014-4487: TaiG Jailbreak Team

Kjerne

Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

Virkning: Skadelig utformede eller kompromitterte iOS -applikasjoner kan være i stand til å bestemme adresser i kjernen

Beskrivelse: Mach_port_kobject -kjernegrensesnittet lekket kjerneadresser og høydepermutasjonsverdi, noe som kan hjelpe til med å omgå beskyttelse mot randomisering av adresseromslayout. Dette ble løst ved å deaktivere mach_port_kobject -grensesnittet i produksjonskonfigurasjoner.

CVE-ID

CVE-2014-4496: TaiG Jailbreak Team

Med disse bedriftene fikset, er det bare et spørsmål om tid før TaiG (eller andre lag) finner nye bedrifter for jailbreak. Jeg antar at når Apple fikser dem, vil de være stilige nok til å kreditere jailbreakers også.

Kilde: eple
Via: iDownloadBlog

Siste blogginnlegg

| Cult of Mac
September 11, 2021

Sølv iPhone 4S sies å være i distribusjon i Australia [Ryktet]Tikker din toårskontrakt ned denne måneden? Så desperat etter å bytte ut den iPhone 3...

ISupport iPhone Filmmaking Rig
September 11, 2021

iSupport iPhone Filmmaking RigISupport er enda en måte å koble iPhone til et fjell med filmutstyrAdvarsel. Jeg er i ferd med å skrive om enda en iP...

Google: Apples er bare sjalu på Android fordi de ikke har noen innovasjon [LOL]
September 11, 2021

Siden de fleste selskapers patenter i mobilteknologi er fryktelig uprøvd, er det nå en tid for de sterkeste i smarttelefonbiosfæren overlever. Smar...