Derniers tests et previews
TEST DRAGON BALL: Sparking! ZERO, un portage Switch 2 qui envoie assez d’énergie ?
TEST Bob l'éponge: les Titans des marées, un océan de non-sense maîtrisé, mais...
TEST Kirby Air Riders : le retour survitaminé d’un mythe sur Switch 2
TEST Deadpool VR devient un incontournable absolu sur Meta Quest
Dernières actualités
BON PLAN : un puissant PC portable gaming et une excellente souris à prix réduit pour le Black Friday
Cronos: The New Dawn, un premier chiffre de ventes pour le survival horror
Toujours sous Windows 10 ? Passez à Windows 11 pour seulement 19 € chez vip-Scdkey pendant le Black Friday !
Game Awards 2025 : deux gros jeux très attendus absents ?
ps4 firmware
ChangeLog:
Lien: https://github.com/GoldHEN/GoldHEN
Le développeur Al Azif propose son outil Payload Guest v0.94. Il s'agit d'une version bêta et GoldHEN 2.0 est nécessaire pour fonctionner correctement. Attention, ne pas utiliser le kernel-clock si vous êtes sur un firmware supérieur au 5.07. De plus history-blocker a un problème connu en cours de résolution.
Lien: https://anonfiles.com/t1G6J8Weuf
ChangeLog:
Lien: https://github.com/sleirsgoevy/ps4jb2
Fakeobj est basée sur un bogue utilisé dans addrof. Il permet de corrompre la mémoire des objets utilisés par JavaScriptCore.
Cet exploit s'appuie aussi sur les capacités d'exécution de code à distance.
Il serait réservé uniquement au firmware 9.00 mais il sera possible de le porter sur des versions inférieures. Sleirsgoevy indique de ne pas mettre à jour tant qu'un exploit kernel n'a pas été publié si vous souhaitez profiter de cette possibilité à venir !
Source: https://gist.github.com/sleirsgoevy/6be ... ce29167992
Se référer au topic pour procéder au jailbreak de votre PS4 en 9.00:
https://gamergen.com/forums/news-underg ... 68034.html
Le développeur Sleirsgoevy précise que cette vulnérabilité FontFaceSet s’est vue trop vite déclarée fonctionnelle. De plus, l’aspect use-after-free s’exploite directement sur PC pour le moment.
A travers cela, Il propose un PoC pour tester. Toutefois, le code doit être retravaillé et porté pour utiliser l'ensemble comme il se doit. Et par la même, il demande des retours pour savoir si sur le firmware 9.00, cela débouche sur une erreur failed to guess....
Vous l’aurez compris, il faut encore que l'exploit webkit complet soit réalisé. Si cette faille peut être exploitée, il faudra trouver un exploit kernel. Et à l’issu, ce travail pourra améliorer la stabilité de l'exploit sur le firmware 7.55 qui est le plus récent à disposer d'un exploit kernel.
Lien POC: https://mega.nz/file/Uo0SmICa#b7oBU0G8I ... _r0NQ9FImQ
Source: Twitter sleirsgoevy