دیشب آخرین نسخه عمومی iOS، برای کاربران عرضه شد و بسیاری از یوزر ها، اقدام به آپدیت دیوایس اپلی خود کردند. اما اگر شما دیوایس خود را جیلبریک میکنید، باید از آپدیت کردن به این نسخه پرهیز کنید چراکه اپل بهصراحت اعلام کرده است که باگهای امنیتی مسدود شده، از طرف تیم Taig لو رفته و حالا در این نسخه دیگر امکان دسترسی به آن نیست.
دیشب آخرین نسخه عمومی iOS، برای کاربران عرضه شد و بسیاری از یوزر ها، اقدام به آپدیت دیوایس اپلی خود کردند. اما اگر شما دیوایس خود را جیلبریک میکنید، باید از آپدیت کردن به این نسخه پرهیز کنید چراکه اپل بهصراحت اعلام کرده است که باگهای امنیتی مسدود شده، از طرف تیم Taig لو رفته و حالا در این نسخه دیگر امکان دسترسی به آن نیست.
AppleFileConduit
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A maliciously crafted afc command may allow access to protected parts of the filesystem
● Description: An issue existed in the symbolic linking mechanism of afc. This issue was addressed by adding additional path checks.
● CVE-2015-5746 : evad3rs, TaiG Jailbreak Team
Air Traffic
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: AirTraffic may have allowed access to protected parts of the filesystem
● Description: A path traversal issue existed in asset handling. This was addressed with improved validation.
● CVE-2015-5766 : TaiG Jailbreak Team
Backup
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A malicious application may be able to create symlinks to protected regions of the disk
● Description: An issue existed within the path validation logic for symlinks. This issue was addressed through improved path sanitization.
● CVE-2015-5752 : TaiG Jailbreak Team
Code Signing
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A malicious application may be able to execute unsigned code
● Description: An issue existed that allowed unsigned code to be appended to signed code in a specially crafted executable file. This issue was addressed through improved code signature validation.
● CVE-2015-3806 : TaiG Jailbreak Team
Code Signing
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A specially crafted executable file could allow unsigned, malicious code to execute
● Description: An issue existed in the way multi-architecture executable files were evaluated that could have allowed unsigned code to be executed. This issue was addressed through improved validation of executable files.
● CVE-2015-3803 : TaiG Jailbreak Team
Code Signing
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A local user may be able to execute unsigned code
● Description: A validation issue existed in the handling of Mach-O files. This was addressed by adding additional checks.
● CVE-2015-3802 : TaiG Jailbreak Team
● CVE-2015-3805 : TaiG Jailbreak Team
IOHIDFamily
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A local user may be able to execute arbitrary code with system privileges
● Description: A buffer overflow issue existed in IOHIDFamily. This issue was addressed through improved memory handling.
● CVE-2015-5774 : TaiG Jailbreak Team
لیستی که در بالا مشاهده کردید، اسامی باگهایی است که توسط تیم امنیتی Taig لو رفته و از آنها برای جیلبریک کردن این نسخهها استفاده گشته است؛ اپل با ایجاد یک صفحه تازه در وبسایت خود ضمن تشکر از این تیم، باگهای از بین رفته در این نسخه را ذکر کرد.
شما میتوانید لیست رخنههای امنیتی برطرف شده را اینجا مشاهده کنید.
اما هنوز اپل فرصت بیشتری برای کسانی که میخواهند به نسخه قبلی یعنی iOS 8.4 آپدیت کنند گذاشته است و هماکنون امکان ساین کردن به این نسخه فعال است؛ پس اگر جیلبریک میخواهید باید کمی سرعت عمل به خرج دهید و تا زمانی که اپل امکان اکتیو شدن این نسخه را نگرفته، اقدام به این کارکنید.