
Derniers tests et previews


PREVIEW Turok: Origins, nous avons testé la chasse aux dinosaures en version coop

PREVIEW Clive Barker’s Hellraiser: Revival, dans l’enfer de la démo la plus dérangeante de la gamescom 2025

PREVIEW Resident Evil Requiem : nos impressions sur la démo jouable du nouveau survival horror de Capcom

PREVIEW Onimusha: Way of the Sword, le retour d’une légende entre ombre et lumière
Dernières actualités

Marvel’s Deadpool VR : Quid de la VF ? Quid de la durée de vie ? Quid du scénario ? Le lead Designer répond !

Xbox Game Pass : les premiers ajouts de septembre 2025 dévoilés, avec Hornet en vedette

BON PLAN : Little Nightmares III en précommande à prix réduit

Cyberpunk 2077 : une grosse annonce imminente ? CD Projekt tease les fans

exploit firmware
ChangeLog:
Lien: https://github.com/GoldHEN/GoldHEN
Le développeur Al Azif propose son outil Payload Guest v0.94. Il s'agit d'une version bêta et GoldHEN 2.0 est nécessaire pour fonctionner correctement. Attention, ne pas utiliser le kernel-clock si vous êtes sur un firmware supérieur au 5.07. De plus history-blocker a un problème connu en cours de résolution.
Lien: https://anonfiles.com/t1G6J8Weuf
ChangeLog:
Lien: https://github.com/sleirsgoevy/ps4jb2
Fakeobj est basée sur un bogue utilisé dans addrof. Il permet de corrompre la mémoire des objets utilisés par JavaScriptCore.
Cet exploit s'appuie aussi sur les capacités d'exécution de code à distance.
Il serait réservé uniquement au firmware 9.00 mais il sera possible de le porter sur des versions inférieures. Sleirsgoevy indique de ne pas mettre à jour tant qu'un exploit kernel n'a pas été publié si vous souhaitez profiter de cette possibilité à venir !
Source: https://gist.github.com/sleirsgoevy/6be ... ce29167992
Se référer au topic pour procéder au jailbreak de votre PS4 en 9.00:
https://gamergen.com/forums/news-underg ... 68034.html
Le développeur Sleirsgoevy précise que cette vulnérabilité FontFaceSet s’est vue trop vite déclarée fonctionnelle. De plus, l’aspect use-after-free s’exploite directement sur PC pour le moment.
A travers cela, Il propose un PoC pour tester. Toutefois, le code doit être retravaillé et porté pour utiliser l'ensemble comme il se doit. Et par la même, il demande des retours pour savoir si sur le firmware 9.00, cela débouche sur une erreur failed to guess....
Vous l’aurez compris, il faut encore que l'exploit webkit complet soit réalisé. Si cette faille peut être exploitée, il faudra trouver un exploit kernel. Et à l’issu, ce travail pourra améliorer la stabilité de l'exploit sur le firmware 7.55 qui est le plus récent à disposer d'un exploit kernel.
Lien POC: https://mega.nz/file/Uo0SmICa#b7oBU0G8I ... _r0NQ9FImQ
Source: Twitter sleirsgoevy