🔎 Cyberveille
Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.
💡 Vocation
-
Partager les actualités, articles et rapports francophones sur la cybersécurité
-
Échanger sur les tendances, vulnérabilités, pratiques et outils du domaine
-
Proposer un espace d’entraide et de conseils : poser une question, demander un avis ou un retour d’expérience en matière de sécurité numérique.
💬 Thèmes principaux
🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité
~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~
📩 modérateur: decio
view the rest of the comments
Si c'est bien https://github.com/opa334/darksword-kexploit, il faut etre connecté à GitHub pour le télécharger.
👍 celui-là est celui qui va être utilisé notamment pour le jailbreak. Le kit en question s'appuie sur plusieurs vulnérabilités qui vont nous hanter un moment:
CVE-2025-31277 : corruption mémoire dans JavaScriptCore (RCE, iOS < 18.6)
CVE-2025-43529 : bug de garbage collection dans le DFG JIT de JavaScriptCore (RCE, iOS 18.6-18.7)
CVE-2026-20700 : bypass PAC dans dyld (user-mode)
CVE-2025-14174 : corruption mémoire dans ANGLE
CVE-2025-43510 : vulnérabilité de gestion mémoire dans XNU
CVE-2025-43520 : race condition dans VFS de XNU (élévation de privilèges kernel)
il existe un GitHub pas trop loin de celui-là qui publie les exploits js...