Qualche minuto fa, Apple ha rilasciato l’ atteso aggiornamento di iOS 8.1.3, la stessa Apple riesce a chiudere quattro exploit scoperti dal Team Taig oltre a quelli scoperti dal Team Pangu e da Stefen esser.
Qualche minuto fa, Apple ha rilasciato l’ atteso aggiornamento di iOS 8.1.3 per tutti i dispositivi, allo stesso tempo però Apple con il rilascio riesce a chiudere quattro exploit per eseguire il Jailbreak, scoperti dal Team Taig, in aggiunta anche quelli scoperti dal team Pangu e da Stefen Esser, ecco le note di rilascio.
Apple ha bloccato il Jailbreak Taig con il rilascio di iOS 8.1.3, secondo alcuni documenti di sicurezza ben quattro exploit sono stati chiusi.
AppleFileConduit
● Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive
● Impatto: Un comando AFC pericoloso può consentire l’accesso a parti protette del filesystem
● Descrizione: esisteva una vulnerabilità nel meccanismo di collegamento simbolico di AFC. Questo problema è stato affrontato con l’aggiunta di controlli del percorso supplementari.
● CVE–2014-4480: Team Taig Jailbreak
dyld
● Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
● Impatto: un utente locale potrebbe essere in grado di eseguire codice non firmato
● Descrizione: un problema di gestione dello stato esistente nella gestione di Mach–O file eseguibili con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida dei formati di segmento.
● CVE–2014-4455: Team Taig Jailbreak
Oltre a patchare questi 4 exploit, iOS 8.1.3, chiude anche alcuni Exploit scoperti PanguTeam e Stefan Esser.
IOHIDFamily
● Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
● Impatto: un malintenzionato potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema.
● Descrizione: Un buffer overflow esisteva in IOHIDFamily. Questo problema è stato affrontato con la convalida di dimensione migliore.
● CVE–2014-4487: Team Taig Jailbreak
Kernel
● Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
● Impatto: le applicazioni iOS pericolose o compromesse possono essere in grado di determinare gli indirizzi nel kernel
● Descrizione: L’interfaccia kernel mach_port_kobject indirizzi del kernel può essere di aiuto bypassando la protezione Address Space Layout Randomization. Questo è stato risolto disattivando l’interfaccia mach_port_kobject nelle configurazioni di produzione.
● CVE–2014-4496: Team Taig Jailbreak
Kernel
● Disponibile per: iPhone 4s e successivi, iPod Touch (5a generazione) e successivi, iPad 2 e versioni successive.
● Impatto: le applicazioni iOS pericolose o compromesse possono essere in grado di determinare gli indirizzi nel kernel
● Descrizione: un problema di divulgazione di informazioni esisteva nella gestione di API relative all’ estensioni del kernel. Le risposte che contengono una chiave OSBundleMachOHeaders potrebbero essere inclusi negli indirizzi del kernel, che possono aiutare ad aggirare la protezione Address Space Layout Randomization. Questo problema è stato risolto dagli indirizzi prima di restituirli.
● CVE–2014-4491:PanguTeam, Stefan Esser