
Derniers tests et previews


TEST Capcom Fighting Collection 2 : une avalanche de pépites arcade dans votre salon

TEST The Precinct : quand GTA enfile l’uniforme

TEST DOOM: The Dark Ages, du sang, des démons et un peu de fraîcheur

TEST Street Fighter 6 : le Hadoken est dans la poche, merci la ROG Ally Z1 Extreme
Dernières actualités

DOOM: The Dark Ages nous montre ses grosses notes dans une nouvelle bande-annonce

Switch 2 : une nouvelle rassurante concernant l'utilisation des Cartes clé de jeu

Blades of Fire : le nouveau jeu des développeurs de Metroid Dread s'offre une démo

Avowed se met à jour avec un mode très demandé par les joueurs, d'autres nouveautés arrivent

ps4 firmware
ChangeLog:
Lien: https://github.com/GoldHEN/GoldHEN
Le développeur Al Azif propose son outil Payload Guest v0.94. Il s'agit d'une version bêta et GoldHEN 2.0 est nécessaire pour fonctionner correctement. Attention, ne pas utiliser le kernel-clock si vous êtes sur un firmware supérieur au 5.07. De plus history-blocker a un problème connu en cours de résolution.
Lien: https://anonfiles.com/t1G6J8Weuf
ChangeLog:
Lien: https://github.com/sleirsgoevy/ps4jb2
Fakeobj est basée sur un bogue utilisé dans addrof. Il permet de corrompre la mémoire des objets utilisés par JavaScriptCore.
Cet exploit s'appuie aussi sur les capacités d'exécution de code à distance.
Il serait réservé uniquement au firmware 9.00 mais il sera possible de le porter sur des versions inférieures. Sleirsgoevy indique de ne pas mettre à jour tant qu'un exploit kernel n'a pas été publié si vous souhaitez profiter de cette possibilité à venir !
Source: https://gist.github.com/sleirsgoevy/6be ... ce29167992
Se référer au topic pour procéder au jailbreak de votre PS4 en 9.00:
https://gamergen.com/forums/news-underg ... 68034.html
Le développeur Sleirsgoevy précise que cette vulnérabilité FontFaceSet s’est vue trop vite déclarée fonctionnelle. De plus, l’aspect use-after-free s’exploite directement sur PC pour le moment.
A travers cela, Il propose un PoC pour tester. Toutefois, le code doit être retravaillé et porté pour utiliser l'ensemble comme il se doit. Et par la même, il demande des retours pour savoir si sur le firmware 9.00, cela débouche sur une erreur failed to guess....
Vous l’aurez compris, il faut encore que l'exploit webkit complet soit réalisé. Si cette faille peut être exploitée, il faudra trouver un exploit kernel. Et à l’issu, ce travail pourra améliorer la stabilité de l'exploit sur le firmware 7.55 qui est le plus récent à disposer d'un exploit kernel.
Lien POC: https://mega.nz/file/Uo0SmICa#b7oBU0G8I ... _r0NQ9FImQ
Source: Twitter sleirsgoevy