Pages

Categories

Cerca

 


Apple ringrazia il PanguTeam per aver scoperto alcune falle di sicurezza in iOS 8!

Apple ringrazia il PanguTeam per aver scoperto alcune falle di sicurezza in iOS 8!

da
18/11/14 10:27
Curiosità, Cydia, iPad, iPhone, iPod, News
4 Comments

Apple, questa mattina, ha pubblicato un documento di supporto dove spiegava tutte le falle corrette in iOS 8.1.1. Nel documento, come è solito fare Apple, ringrazia, ironicamente, il PanguTeam per aver trovato delle falle nella Dyld, nel Kernel e nella Sandbox.

Probabilmente questo è un addio al Jailbreak per iOS 8.1.1 in poi, a meno che il PanguTeam abbia qualche asso nella manica, ma la vediamo veramente dura.
E’, di conseguenza, consigliato non aggiornare il device all’ultimo aggiornamento se non si vuole rischiare di rimanere senza Jailbreak per mesi, probabilmente. Le firme per iOS 8.1 sembrano ancora aperte, quindi sbrigatevi se avete bisogno di un ripristino completo! Non sappiamo per quanto ancora lo rimarranno.

Qui di seguito gli exploit scovati dal PanguTeam e bloccati da Apple.

Dyld

  • Disponibile per iPhone 4s e successivi, iPod touch di quinta generazione e successivi, iPad 2 e successivi.
  • Effetto: un utente può eseguire codici non autorizzati
  • Descrizione: Problema nella gestione di file eseguibili Mach-O con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni dei segmenti.
  • CVE-ID: CVE-2014-4455 :

Kernel

  • Disponibile per iPhone 4s e successivi, iPod touch di quinta generazione e successivi, iPad 2 e successivi.
  • Effetto: un’app malintenzionata potrebbe eseguire arbitrariamente alcuni codici con privilegi di sistemi.
  • Description: Problema di convalida nella gestione di alcuni campi di metadata di oggetti iOSaredDataQueue. Il problema è stato risolto con il trasferimento dei metadata in un altra posizione del sistema.
  • CVE-ID: CVE-2014-4461 :

Sandbox

  • Disponibile per iPhone 4s e successivi, iPod touch di quinta generazione e successivi, iPad 2 e successivi.
  • Effetto: un’app malintenzionata potrebbe lanciare codici binari su alcuni dispositivi
  • Description: Un problema di autorizzazioni nella modalità di Debug che permetteva l’injection iniziale delle applicazioni. Il problema è stato risolto modificando la sandbox.
  • CVE-ID: CVE-2014-4457 :

Fonte – iClarified

 

 

Ecommerce a partire da 799€ - Pictografico

Vincenzo Traina

Studente di scienze informatiche, da sempre appassionato del mondo della tecnologia, in tutti i suoi aspetti e difetti. Amante della letteratura, in bilico tra passato e futuro.

    Other posts by

    Related Post

    Ecco l’unboxing del nuovo MacBook Retina [Video]

    Ecco l’unboxing del nuovo MacBook Retina [Video]

    Apple sta lavorando al riconoscimento facciale

    Apple sta lavorando al riconoscimento facciale

    Apple rilascia OS X 10.10.3 beta 6 agli sviluppatori e ai tester pubblici

    Apple rilascia OS X 10.10.3 beta 6 agli sviluppatori e ai tester pubblici