Вы здесь
Главная > Новости

В iOS 9.1 устранили уязвимости Pangu Jailbreak

Сегодня Apple выпустила iOS 9.1 с небольшими исправлениями и улучшениями. У нас плохие новости для любителей джейлбрейка, в iOS 9.1 пропатчены две уязвимости, используемые командой Pangu в инструменте для джейлбрейка iOS 9 — iOS 9.0.2.


Apple перечислила несколько патчей безопасности в примечаниях к выпуску iOS 9.1 и приписывают обнаружение этих уязвимостей команде Pangu. Вот уязвимости, которые были исправлены в iOS 9.1, используемые в джейлбрейке Pangu iOS 9 — iOS 9.0.2.

 

configd

Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later

Impact: A malicious application may be able to elevate privileges

Description: A heap based buffer overflow issue existed in the DNS client library. A malicious application with the ability to spoof responses from the local configd service may have been able to cause arbitrary code execution in DNS clients.

CVE-ID

CVE-2015-7015 : PanguTeam

GasGauge

Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later

Impact: A malicious application may be able to execute arbitrary code with kernel privileges

Description: A memory corruption issue existed in the kernel. This issue was addressed through improved memory handling.

CVE-ID

CVE-2015-6979 : PanguTeam

Это означает, что Pangu Jailbreak не будет работать на iOS 9.1. Вы все еще можете использовать их инструмент для джейлбрейка вашего устройства на iOS 9.0.2, 9.0.1 и iOS 9.

Не известно, эти уязвимости были исправлены Apple, уже в iOS 9.1 beta, или они обнаружили их после релиза джейлбрейка Pangu на прошлой неделе.

Разумеется, что если вы не хотите потерять джейлбрейк, то вам следует избегать обновления до iOS 9.1 и быть крайне осторожным при установке джейлбрейк твиков.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Понравилась запись? Читайте нас в Facebook

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (Пока оценок нет)
Загрузка...

Смотрите также:

Top

Спасибо!

Теперь редакторы в курсе.