スマホHack!

9.3.4 iOS リリース: iOS 9.3.3 脱獄を取得しますパッチによってアップル 12 日後盤古のリリース

スマホ関連の海外ニュースです。

画期的な Black Hat セキュリティ プレゼンテーションのかかと、アップルは、最新 iOS 9.3.4 ソフトウェアは、他ならぬ盤古脱獄チームによって発見されたソフトウェアのセキュリティの脆弱性のパッチをリリースしました。アップルのサポート ページによると、「任意コードの実行カーネル特権を持つ”素人の言葉で彼らデバイスにする何か攻撃者それを意味するこの脆弱。この脆弱性はメモリ破損の問題として分類され、その最近リリースされた iOS 9.3.2 – 9.3.3 を作成する盤古で利用キーの弱点です。脱獄ツールです。 一方、電話 4 s またはそれ以降、iPad 2 以降または iPod のすべてのアップル ユーザー タッチ (第五世代) または後で脱獄する盤古の最新 iOS 9.3.2 にデバイスを選択している人のための最新の iOS 9.3.4 ソフトウェアを自分のデバイスを更新することをお勧め-9.3.3 脱獄ツールでは、この更新プログラムを与えるそれらを一時停止する理由。9.3.4 更新 jailbroken ユーザー場合、脱獄を失う、止まればアップルは以前の 2 つのファームウェアの署名をダウン グレードすることはできません。 この記事の執筆時に、9.3.2 と 9.3.3 両方の iOS のアップル社の署名ウィンドウは、その何かはそれを復元する必要がありますジェイルブレイク デバイスの場合は、ユーザーはまだダウン グレードできますので、まだ開いていました。しかし、誰も今までウィンドウは閉じるとき、知っているので (あなたはまだファームウェアはここで署名されているかどうかをチェックすることができます) あなたの脱獄を保持したい場合、調整しようとしたときに注意を使用します。 パッチ来るわずか 12 日後に盤古リリース彼らの iOS 9.3.2-9.3.3 脱獄。脱獄は過去脱獄よりもやや型破りな方法を利用し、それをインストールするために有効な Apple ID が必要です。 水曜日では、パングー脱獄チームのメンバーは黒帽子 2016年で iOS 9.3.3 脱獄のセキュリティの詳細についての詳細を発表しました。話は Apple のセキュリティ責任者イワン Krstić Apple のセキュリティおよび新しいアップル バグ気前のよさプログラムの発表のプレゼンテーションがすぐに続いた。 盤古の最新ツールを使ってあなたのアップルのデバイスをジェイルブレイクしていないことについて考えていた場合は、今こそ前にアップルが署名ウィンドウを閉じます。インストールし、脱獄をここで使用するまたはより多くの助けのための公式の脱獄 subreddit を参照してくださいする方法についての完全なチュートリアルを検索できます。
続きを読む…

iOS 9.3.4 Released: iOS 9.3.3 Jailbreak Gets Patched By Apple 12 Days After Pangu’s Release

On the heels of a groundbreaking Black Hat security presentation, Apple released its latest iOS 9.3.4 software, which patches a security vulnerability in the software discovered by none other than the Pangu Jailbreak team. According to Apple’s support page, the vulnerability could allow the execution of “arbitrary code with kernel privileges,” which in layman’s terms means it could allow an attacker to do anything they want to on the device. The vulnerability is classified as a memory corruption issue and is the key weakness utilized by Pangu to create its recently released iOS 9.3.2 – 9.3.3.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Comments are closed.