Ναι άλλωστε το γράφει και στις πληροφορίες της αναβάθμισης
Πολυ ωραια...
Δημοσίευση 27/01/2015 - 20:53
Ναι άλλωστε το γράφει και στις πληροφορίες της αναβάθμισης
Δημοσίευση 27/01/2015 - 20:55
Δημοσίευση 27/01/2015 - 21:00
iPhone 6 Plus έχει κανείς να μας πει εάν έκανε αναβάθμιση εάν υπάρχει κάτι που να αξίζει να γίνει η όλη διαδικασία; Εγώ που δεν έχω jailbreak και δεν έχω σκοπό να κάνω εάν κάνω backup τώρα το iPhone και του κάνω restore μέσο itunes στην 8.1.3 και restore from blackup θα έχω θέμα; Η να κάνω πρώτα restore as new iphone και μετά το κάνω restore from backup;
Apple iPhone 14 Pro Max 256GB Space Black iOS 16.7.2 & Apple MacBook Air M1 8GB/512GB Gold MacOS 12.7.1
Δημοσίευση 27/01/2015 - 21:03
Παιδιά έκανα το update σε iPhone 6 plus.Αν εξαιρέσεις το γεγονός ότι από λευκό χρώμα έγινε μαύρο,έχω και τρελό Battery drain.50% σε 385,657 λεπτά!!!!!
Δημοσίευση 27/01/2015 - 21:07
Αναβάθμιση που συμφέρει για τις συσκευές των 16GB.
Δημοσίευση 27/01/2015 - 21:10
Είχα 28,1 και έχω 29,2
Δημοσίευση 27/01/2015 - 21:15
Φαίνεται πως πατσάρεται το TaiG στην 8.1.3. Συνεπώς όσοι ενδιαφέρονται για Restore κτλ, καλό θα ήταν να μη περιμένουν.
Δηλαδή με την 8.1.2 που έχω τώρα προλαβαίνω να κάνω jb?
Δημοσίευση 27/01/2015 - 21:18
για όσο παραμένεις στην 8.1.2 θα μπορείς να κάνεις και jb...και αύριο και μεθαύριο και μετά από 1 χρόνο...το εργαλείο για jb στην 8.1.2 δε θα αλλάξειΔηλαδή με την 8.1.2 που έχω τώρα προλαβαίνω να κάνω jb?
Δημοσίευση 27/01/2015 - 21:20
για όσο παραμένεις στην 8.1.2 θα μπορείς να κάνεις και jb...και αύριο και μεθαύριο και μετά από 1 χρόνο...το εργαλείο για jb στην 8.1.2 δε θα αλλάξει
Οπότε θες κάνεις JB. Restore για όσο υπογράφεται.
Ωραία επειδή ίσως δε κατάλαβα καλά, νόμιζα ότι εφόσον βγήκε η 8.1.3 προς το παρόν δε μπορώ να κάνω jb αφού προϋπόθεση είναι να γίνει restore και μετά jb και έτσι το Itunes θα μου περάσει την καινούρια.
Δημοσίευση 27/01/2015 - 21:25
Δεν είναι απαραίτητο το Restore για τη διαδικασία του JB.
Δεν είναι δηλαδή όπως τα υπόλοιπα εργαλεία που μας ενημερώνατε μέχρι τώρα ότι πρέπει να κάνουμε restore και set up as new οπωσδήποτε;
Δημοσίευση 27/01/2015 - 21:25
4 exploits του TaiG "κλείνει" το iOS 8.1.3:
AppleFileConduit
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A maliciously crafted afc command may allow access to protected parts of the filesystem
● Description: A vulnerability existed in the symbolic linking mechanism of afc. This issue was addressed by adding additional path checks.
● CVE-2014-4480 : TaiG Jailbreak Team
dyld
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A local user may be able to execute unsigned code
● Description: A state management issue existed in the handling of Mach-O executable files with overlapping segments. This issue was addressed through improved validation of segment sizes.
● CVE-2014-4455 : TaiG Jailbreak Team
IOHIDFamily
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: A malicious application may be able to execute arbitrary code with system privileges
● Description: A buffer overflow existed in IOHIDFamily. This issue was addressed through improved size validation.
● CVE-2014-4487 : TaiG Jailbreak Team
Kernel
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: Maliciously crafted or compromised iOS applications may be able to determine addresses in the kernel
● Description: The mach_port_kobject kernel interface leaked kernel addresses and heap permutation value, which may aid in bypassing address space layout randomization protection. This was addressed by disabling the mach_port_kobject interface in production configurations.
● CVE-2014-4496 : TaiG Jailbreak Team
Επίσης, μία ακόμα ευπάθεια του Kernel διορθώθηκε στο iOS 8.1.3 και πιστώνεται στους @PanguTeam & Stefan Esser
Kernel
● Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
● Impact: Maliciously crafted or compromised iOS applications may be able to determine addresses in the kernel
● Description: An information disclosure issue existed in the handling of APIs related to kernel extensions. Responses containing an OSBundleMachOHeaders key may have included kernel addresses, which may aid in bypassing address space layout randomization protection. This issue was addressed by unsliding the addresses before returning them.
● CVE-2014-4491 : @PanguTeam, Stefan Esser
Δημοσίευση 27/01/2015 - 21:28
επειδη κατα 99% θα αναβαθμιστεί το jb tool απο τους taig και για την 8.1.3 περίμενε λίγες μέρες και μη κανεις jb...καλό θα είναι να πας με restore στην 8.1.3 και να κανεις jb εκει...απλα ως την ανακοίνωση απο τους taig μεινε στην 8.1.2.....λίγο υπομονήΩραία επειδή ίσως δε κατάλαβα καλά, νόμιζα ότι εφόσον βγήκε η 8.1.3 προς το παρόν δε μπορώ να κάνω jb αφού προϋπόθεση είναι να γίνει restore και μετά jb και έτσι το Itunes θα μου περάσει την καινούρια.
0 μέλη, 0 επισκέπτες, 0 ανώνυμοι χρήστες