𝙸𝚗𝚏𝚘𝚜𝚎𝚌 𝚐𝚞𝚢 ⋆ Analyste en sécurité de l’information ⋆ 𝘗𝘦𝘳𝘪𝘮𝘦𝘵𝘦𝘳 𝘴𝘩𝘦𝘳𝘱𝘢 ⋆ ʙʟᴜᴇ ᴛᴇᴀᴍᴇʀ ⋆ ᴠᴇɪʟʟᴇᴜʀ ⋆ 𝐈𝐓 𝐢𝐧𝐜𝐢𝐝𝐞𝐧𝐭𝐬 𝐬𝐮𝐫𝐯𝐢𝐯𝐚𝐥𝐢𝐬𝐭 ⋆ 🆂🅸🆂🆄 / offensive resiliance ⋆ ᴄᴜʀɪᴏꜱɪᴛʏ ᴄᴜʟᴛɪꜱᴛ ⋆ melomaniac :metal_claw:​⋆ [̲̅e]migrant👣 ⋆ he/him ⋆ restiamo umani 🇵🇸 ⋆ 𝘛𝘶𝘴𝘤𝘩𝘶𝘳 𝘳𝘪𝘨𝘰𝘭, 𝘴𝘤𝘩𝘢𝘮è 𝘵𝘳𝘢𝘷𝘢ï - 𝘞𝘦𝘭𝘴𝘩 𝘢𝘵𝘵𝘪𝘵𝘶𝘥𝘦 ⋆ 𝚄𝙽’𝚜 𝚎𝚕𝚎𝚟𝚊𝚝𝚘𝚛 𝚜𝚞𝚙𝚙𝚘𝚛𝚝𝚎𝚛 ⋆ AS Roma 🐺 ⋆ Servette FC 🦅 ⋆ 🏴‍☠️⋆☮⋆🏳️‍🌈⋆ 🇪🇺

  • 867 Posts
  • 222 Comments
Joined 5 months ago
cake
Cake day: October 18th, 2025

help-circle








  • 👍 celui-là est celui qui va être utilisé notamment pour le jailbreak. Le kit en question s’appuie sur plusieurs vulnérabilités qui vont nous hanter un moment:

    • CVE-2025-31277 : corruption mémoire dans JavaScriptCore (RCE, iOS < 18.6)

    • CVE-2025-43529 : bug de garbage collection dans le DFG JIT de JavaScriptCore (RCE, iOS 18.6-18.7)

    • CVE-2026-20700 : bypass PAC dans dyld (user-mode)

    • CVE-2025-14174 : corruption mémoire dans ANGLE

    • CVE-2025-43510 : vulnérabilité de gestion mémoire dans XNU

    • CVE-2025-43520 : race condition dans VFS de XNU (élévation de privilèges kernel)

    il existe un GitHub pas trop loin de celui-là qui publie les exploits js…