Når Apple slipper en stor oppdatering som gårsdagens iOS 8.1.3, er det vanlig for selskapets kodere å fikse (eller med andre ord bryte) alle kjente jailbreak -utnyttelser.
Ikke så overraskende er den siste oppdateringen ikke annerledes. Det løser flere bedrifter som er nødvendige for å kjøre iOS 8.1.2 -jailbreak. Men i et stilig trekk ga i det minste Apple et hatttips til jailbreak -teamet for å henlede oppmerksomheten til bedrifter.
Som du kanskje husker, var det kinesiske jailbreaking -teamet TaiG ansvarlig for iOS 8.1.2 jailbreak.
Apple har tilsynelatende lagt merke til arbeidet sitt, for på en støtteside for den nye iOS 8.1.3 roper Cupertino TaiG Jailbreak Team ved navn for å hjelpe dem med å fikse følgende feil:
AppleFileConduit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ondsinnet utformet afc -kommando kan gi tilgang til beskyttede deler av filsystemet
Beskrivelse: Det var en sårbarhet i den symbolske koblingsmekanismen til afc. Dette problemet ble løst ved å legge til flere banekontroller.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
dyld
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan kanskje utføre usignert kode
Beskrivelse: Det var et problem med statlig styring ved håndtering av Mach-O-kjørbare filer med overlappende segmenter. Dette problemet ble løst gjennom forbedret validering av segmentstørrelser.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
IOHIDFamilie
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ondsinnet applikasjon kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det fantes et bufferoverløp i IOHIDFamily. Dette problemet ble løst gjennom forbedret størrelsesvalidering.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Skadelig utformede eller kompromitterte iOS -applikasjoner kan være i stand til å bestemme adresser i kjernen
Beskrivelse: Mach_port_kobject -kjernegrensesnittet lekket kjerneadresser og høydepermutasjonsverdi, noe som kan hjelpe til med å omgå beskyttelse mot randomisering av adresseromslayout. Dette ble løst ved å deaktivere mach_port_kobject -grensesnittet i produksjonskonfigurasjoner.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
Med disse bedriftene fikset, er det bare et spørsmål om tid før TaiG (eller andre lag) finner nye bedrifter for jailbreak. Jeg antar at når Apple fikser dem, vil de være stilige nok til å kreditere jailbreakers også.
Kilde: eple
Via: iDownloadBlog