打印本文 关闭窗口 |
iOS6.1.3封堵四个越狱漏洞:向Evasi0n说再见
|
作者:佚名 文章来源:iPhone中文网 点击数 更新时间:2016-2-4 16:10:36 文章录入:贯通日本语 责任编辑:贯通日本语 |
|
苹果今天向用户放出了iOS6.1.3固件更新,在这一最新版本的iOS固件中,苹果不但修复了6.1.X存在的绕过锁屏的Bug,同时更新日本地图之外,更是重点修复了此前iOS6越狱工具evasi0n使用的越狱漏洞,这就意味着iOS6.1.3暂时向越狱告别。 苹果已经承认并公开了iOS6.1.3修复的四个相关漏洞,从列表来看,这些漏洞都是由Evad3rs越狱团队发现。越狱黑客团队成员MuscleNerd(肌肉男)的推特也证实,iOS6完美越狱团队Evad3rs手中掌握的6个漏洞,已经有4个已经被苹果在iOS6.1.3中修复。 这四个漏洞是: 漏洞编号:CVE-2013-0977 发现人: evad3rs dyld:存在于iPhone3GS、iPod Touch4、iPad2之后的设备 影响:本地用户可执行未签名的代码 说明:状态管理器未能严格校正可执行文件。苹果现已拒绝在状态管理器下加载可执行文件的缓冲部分。 漏洞编号:CVE-2013-0978 发现人: evad3rs Kernel:存在于iPhone3GS、iPod Touch4、iPad2之后的设备 影响:本地用户可以查看内存地址结构 说明:ARM预处理器处理程序存在内存泄漏 漏洞编号:CVE-2013-0979 发现人: evad3rs Lockdown:存在于iPhone3GS、iPod Touch4、iPad2之后的设备 影响:本地用户可改变任意文件权限 说明:从备份恢复时,可以通过改变文件路径中的一个符号链接,修复这个文件的权限。 漏洞编号:CVE-2013-0980 发现人: evad3rs USB:存在于iPhone3GS、iPod Touch4、iPad2之后的设备 影响:本地用户可在内核中执行任意代码 说明:USB与IO的驱动程序中,有内存指针验证不完全。 从已经解决的这四个漏洞来看,这些都是evad3rs发布的iOS6越狱工具evasi0n成功的基础漏洞,也就是说,至少短期内,我们是无法见到iOS完美越狱工具,除非evad3rs团队再次发现更多的漏洞。 苹果官方漏洞查询页面:http://lists.apple.com/archives/security-announce/2013/Mar/msg00004.html
|
打印本文 关闭窗口 |