Estábamos esperanzados, pero como sospecha, Apple era un poco tarde para conseguir los detalles de seguridad sobre el lanzamiento de iOS 8.4.1 a la opinión pública. Pues resulta que, en efecto, iOS 8.4.1 parchea Taig jailbreak, como se rumoreaba desde hace un mes. No hace falta decir que usted debe permanecer lejos de iOS 8.4.1 si usted está interesado en absoluto en jailbreaking tu iPhone o iPad.

TaiG-Exploits-Fixed-iOS-8.4.1

Aquí están las notas de seguridad relacionados con los exploits utilizados por Taig:

AppleFileConduitAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: Un comando afc creado de manera malintencionada puede permitir el acceso a partes protegidas del filesystemDescription: Una cuestión existía en el mecanismo de enlace simbólico de la AFC. Esta cuestión fue tratada mediante la adición de ruta adicional checks.CVE-ID
CVE-2015-5746: evad3rs, Taig Jailbreak Equipo

Air TrafficAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: Tráfico aéreo pueden haber permitido el acceso a partes protegidas del filesystemDescription: Una cuestión camino recorrido existido en el manejo de activos. Esto se abordó con la mejora validation.CVE-ID
CVE-2015-5766: Taig Jailbreak Equipo

BackupAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: Una aplicación maliciosa puede crear incendio enlaces simbólicos a las regiones protegidas del diskDescription: Una cuestión existía dentro de la lógica de validación de rutas de enlaces simbólicos. Este problema se soluciona mejorando la ruta sanitization.CVE-ID
CVE-2015-5752: Taig Jailbreak Equipo

Código SigningAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: Una aplicación maliciosa puede ser incendio ejecutar codeDescription sin firmar: Un tema que existían permitido código sin firmar que se añade al código firmado en un especial archivo ejecutable diseñado. Este problema se soluciona mejorando la firma de código validation.CVE-ID
CVE-2015-3806: Taig Jailbreak Equipo

Código SigningAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: Un archivo ejecutable especialmente diseñado podría permitir que el código no firmado, malicioso para executeDescription: Una cuestión existía en el camino se evaluaron los archivos ejecutables multi-arquitectura Ese código sin firmar podría haber permitido a ser ejecutado. Este problema se soluciona mejorando la validación del ejecutable files.CVE-ID
CVE-2015-3803: Taig Jailbreak Equipo

Código SigningAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: un usuario local puede ejecutar incendio codeDescription sin firmar: Un problema de validación existido en el manejo de archivos de Mach-O. Esto se abordó mediante la adición adicional checks.CVE-ID
CVE-2015-3802: Taig Jailbreak Equipo

CVE-2015-3805: Taig Jailbreak Equipo

IOHIDFamilyAvailable para: iPhone 4s y más tarde, iPod touch (5ª generación) y más tarde, el iPad 2 y laterImpact: un usuario local puede ser incendio ejecutar código arbitrario con privilegesDescription sistema: un problema de desbordamiento de búfer existido en IOHIDFamily. Este problema se soluciona mejorando la memoria handling.CVE-ID
CVE-2015-5774: Taig Jailbreak Equipo

Como se puede ver, Apple atribuye Taig Numerosas veces en su registro de seguridad y toneladas fijos de hazañas. Usted puede ver todo el registro de seguridad de iOS 8.4.1 haciendo clic aquí.

¿Qué piensa usted acerca de la desaparición de la fuga de la cárcel Taig? Estas triste? ¿Cómo planea sobre el manejo de ella? Apague el sonido abajo en los comentarios.

Historias Relacionadas

Pin It on Pinterest

Shares