Misaka v8.1.1 released with a patch for the issue where the kfd exploit would stop working on iPad models Misaka v8.1.1 publié avec un correctif pour le problème où l’exploit kfd cesserait de fonctionner sur les modèles d’iPad


Ceux d’entre vous qui profitent de l’application de gestion de paquets Misaka pour installer des hacks et des modules complémentaires sur votre appareil vulnérable aux exploits MacDirtyCow ou du descripteur de fichier du noyau (kfd) pourraient être intéressés d’apprendre qu’il existe désormais une nouvelle version du projet disponible pour télécharger.

Version Misaka v8.1.1.Version Misaka v8.1.1.

Deux versions ont été publiées depuis la mise à jour v8.0.9 d’hier, dont la v8.1.0 (qui était une pré-version) et la v8.1.1, qui est une version officielle. Développeur chef de projet @straight_tamago est allé sur Discord et X (anciennement Twitter) pour annoncer ce dernier, et d’après ce que nous pouvons comprendre, ces mises à jour incluent les changements suivants :

Version 8.1.0 (préversion)

– Ajout de la prise en charge de tous les iPad (sauf M1/M2 exécutant iPadOS 16.5.1-16.6.1)

Version 8.1.1

– Correction d’un problème où l’exploit kfd cessait de fonctionner sur certains iPad

Les deux mises à jour mentionnées ci-dessus semblent concerner uniquement les iPad, la pré-version essayant apparemment d’étendre la prise en charge à davantage d’iPad qui n’étaient pas pris en charge auparavant, et la version officielle abordant un problème où l’exploit kfd ne fonctionnerait tout simplement pas correctement.

Il convient toutefois de noter que @straight_tamago a ajouté une note de bas de page à la pré-version v8.1.0 sur sa page GitHub indiquant que cela ne semblait pas fonctionner et qu’une mise à jour serait nécessaire pour résoudre ce problème.

Les utilisateurs existants de l’application de gestion de packages Misaka qui souhaitent accéder à la dernière version (8.1.1) doivent le faire dès que possible pour profiter des dernières corrections de bugs et améliorations. Les utilisateurs potentiels peuvent simplement télécharger la dernière version .ipa fichier sur leur installation existante avec AltStore ou Sideloadly, ou ils peuvent le signer de manière permanente sur leur installation existante avec TrollStore.

Si vous n’avez jamais utilisé Misaka auparavant, assurez-vous d’acquérir la dernière version .ipa fichier et suivez l’un des articles du didacticiel ci-dessous pour commencer :

La plupart des fonctionnalités de Misaka nécessitent que vous disposiez d’un appareil vulnérable aux exploits MacDirtyCow ou kfd, bien que certaines fonctionnalités, telles que la prise en charge du réglage JavaScript, fonctionnent sur n’importe quel micrologiciel, y compris les dernières versions d’iOS et d’iPadOS 17. Les appareils MacDirtyCow sont ceux qui exécutent iOS et iPadOS 15.0-16.1.2, tandis que les appareils kfd sont ceux qui exécutent iOS et iPadOS 16.0-16.6.1.

Misaka peut également être utilisé comme vecteur d’installation pour obtenir TrollStore 2 sur votre appareil iOS ou iPadOS 16 via l’exploit kfd.

Profitez-vous déjà de la dernière version de l’application de gestion de packages Misaka ? Assurez-vous de nous faire savoir pourquoi ou pourquoi pas dans la section commentaires ci-dessous.



Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*