Exfiltrando información con un simple comando 'whois'
#Hackplayers
https://www.hackplayers.com/2019/08/exfiltrando-informacion-con-un-simple-whois.html
#Hackplayers
https://www.hackplayers.com/2019/08/exfiltrando-informacion-con-un-simple-whois.html
Hackplayers
Exfiltrando información con un simple comando 'whois'
Hoy en día solemos abrir el navegador y usar servicios web de 'Whois' para consultar el dueño de un dominio o dirección IP. Pero no olvidem...
#Intel Releases Security Updates
Intel has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to gain an escalation of privileges on a previously infected machine.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Intel advisories and apply the necessary updates:
RAID Web Console 2 Advisory INTEL-SA-00246
NUC Advisory INTEL-SA-00272
Authenticate Advisory INTEL-SA-00275
Driver and Support Assistant Advisory INTEL-SA-00276
Remote Displays SDK Advisory INTEL-SA-00277
Processor Identification Utility for Windows Advisory INTEL-SA-00281
Computing Improvement Program Advisory INTEL-SA-00283
https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates
Intel has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to gain an escalation of privileges on a previously infected machine.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Intel advisories and apply the necessary updates:
RAID Web Console 2 Advisory INTEL-SA-00246
NUC Advisory INTEL-SA-00272
Authenticate Advisory INTEL-SA-00275
Driver and Support Assistant Advisory INTEL-SA-00276
Remote Displays SDK Advisory INTEL-SA-00277
Processor Identification Utility for Windows Advisory INTEL-SA-00281
Computing Improvement Program Advisory INTEL-SA-00283
https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates
www.us-cert.gov
Intel Releases Security Updates | CISA
Intel has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to gain an escalation of privileges on a previously infected machine.
The Cybersecurity and Infrastructure Security…
The Cybersecurity and Infrastructure Security…
CVE-2019-1181
CVE-2019-1182
CVE-2019-1122
CVE-2019-1126
Remote Desktop Services Remote Code Execution Vulnerability
Security Vulnerability
Published: 08/13/2019
Cuatro nuevas vulnerabilidades en el servicio #RDP de #Microsoft permite la ejecución de código remoto similar a la vulnerabilidad BlueKeep.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
CVE-2019-1182
CVE-2019-1122
CVE-2019-1126
Remote Desktop Services Remote Code Execution Vulnerability
Security Vulnerability
Published: 08/13/2019
Cuatro nuevas vulnerabilidades en el servicio #RDP de #Microsoft permite la ejecución de código remoto similar a la vulnerabilidad BlueKeep.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Actualización de seguridad de Joomla! 3.9.11
Fecha de publicación: 14/08/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 1.6.2 hasta la 3.9.10.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo control de acceso incorrecto.
Solución:
Actualizar a la versión 3.9.11.
Detalle:
Unas comprobaciones inadecuadas en com_contactpodrían permitir el envío de correo en formularios deshabilitados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3911
Fecha de publicación: 14/08/2019
Importancia: 2 - Baja
Recursos afectados:
Joomla! CMS, versiones desde la 1.6.2 hasta la 3.9.10.
Descripción:
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo control de acceso incorrecto.
Solución:
Actualizar a la versión 3.9.11.
Detalle:
Unas comprobaciones inadecuadas en com_contactpodrían permitir el envío de correo en formularios deshabilitados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-3911
INCIBE-CERT
Actualización de seguridad de Joomla! 3.9.11
Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo control de acceso incorrecto.
Boletín de seguridad de Microsoft de agosto de 2019
Fecha de publicación: 14/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows.
Internet Explorer.
Microsoft Edge.
ChakraCore.
Microsoft Office, Microsoft Office Services y Web Apps.
Visual Studio.
Online Services.
Active Directory.
Microsoft Dynamics.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de agosto consta de 94 vulnerabilidades, 29 clasificadas como críticas y 65 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-agosto-2019
Fecha de publicación: 14/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Microsoft Windows.
Internet Explorer.
Microsoft Edge.
ChakraCore.
Microsoft Office, Microsoft Office Services y Web Apps.
Visual Studio.
Online Services.
Active Directory.
Microsoft Dynamics.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de agosto consta de 94 vulnerabilidades, 29 clasificadas como críticas y 65 como importantes.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-agosto-2019
INCIBE-CERT
Boletín de seguridad de Microsoft de agosto de 2019
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de agosto consta de 94 vulnerabilidades, 29 clasificadas como críticas y 65 como importantes.
Vulnerabilidad en productos TIBCO
Fecha de publicación: 14/08/2019
Importancia: 4 - Alta
Recursos afectados:
TIBCO LogLogic Enterprise Virtual Appliance versiones 6.2.1 y anteriores,
TIBCO LogLogic Log Management Intelligence versiones 6.2.1 y anteriores,
Las siguientes dispositivos:
TIBCO LogLogic LX825 Appliance 0.0.004,
TIBCO LogLogic LX1025 Appliance 0.0.004,
TIBCO LogLogic LX4025 Appliance 0.0.004,
TIBCO LogLogic MX3025 Appliance 0.0.004,
TIBCO LogLogic MX4025
Appliance 0.0.004,
TIBCO LogLogic ST1025 Appliance 0.0.004,
TIBCO LogLogic ST2025-SAN Appliance 0.0.004,
TIBCO LogLogic ST4025 Appliance 0.0.004 con TIBCO LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores,
TIBCO LogLogic LX1035 Appliance 0.0.005,
TIBCO LogLogic LX1025R1 Appliance 0.0.004,
TIBCO LogLogic LX1025R2 Appliance 0.0.004,
TIBCO LogLogic LX4025R1 Appliance 0.0.004,
TIBCO LogLogic LX4025R2 Appliance 0.0.004,
TIBCO LogLogic LX4035 Appliance 0.0.005,
TIBCO LogLogic ST2025-SANR1 Appliance 0.0.004,
TIBCO LogLogic ST2025-SANR2 Appliance 0.0.004,
TIBCO LogLogic ST2035-SAN Appliance 0.0.005,
TIBCO LogLogic ST4025R1 Appliance 0.0.004,
TIBCO LogLogic ST4025R2 Appliance 0.0.004,
TIBCO LogLogic ST4035 Appliance 0.0.005 con TIBCO LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores.
El componente web server.
Descripción:
TIBCO ha publicado múltiples vulnerabilidades en sus productos que podrían permitir ataques XSS y CSRF.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-productos-tibco
Fecha de publicación: 14/08/2019
Importancia: 4 - Alta
Recursos afectados:
TIBCO LogLogic Enterprise Virtual Appliance versiones 6.2.1 y anteriores,
TIBCO LogLogic Log Management Intelligence versiones 6.2.1 y anteriores,
Las siguientes dispositivos:
TIBCO LogLogic LX825 Appliance 0.0.004,
TIBCO LogLogic LX1025 Appliance 0.0.004,
TIBCO LogLogic LX4025 Appliance 0.0.004,
TIBCO LogLogic MX3025 Appliance 0.0.004,
TIBCO LogLogic MX4025
Appliance 0.0.004,
TIBCO LogLogic ST1025 Appliance 0.0.004,
TIBCO LogLogic ST2025-SAN Appliance 0.0.004,
TIBCO LogLogic ST4025 Appliance 0.0.004 con TIBCO LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores,
TIBCO LogLogic LX1035 Appliance 0.0.005,
TIBCO LogLogic LX1025R1 Appliance 0.0.004,
TIBCO LogLogic LX1025R2 Appliance 0.0.004,
TIBCO LogLogic LX4025R1 Appliance 0.0.004,
TIBCO LogLogic LX4025R2 Appliance 0.0.004,
TIBCO LogLogic LX4035 Appliance 0.0.005,
TIBCO LogLogic ST2025-SANR1 Appliance 0.0.004,
TIBCO LogLogic ST2025-SANR2 Appliance 0.0.004,
TIBCO LogLogic ST2035-SAN Appliance 0.0.005,
TIBCO LogLogic ST4025R1 Appliance 0.0.004,
TIBCO LogLogic ST4025R2 Appliance 0.0.004,
TIBCO LogLogic ST4035 Appliance 0.0.005 con TIBCO LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores.
El componente web server.
Descripción:
TIBCO ha publicado múltiples vulnerabilidades en sus productos que podrían permitir ataques XSS y CSRF.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-productos-tibco
INCIBE-CERT
Vulnerabilidad en productos TIBCO
TIBCO ha publicado múltiples vulnerabilidades en sus productos que podrían permitir ataques XSS y CSRF.
Actualización de seguridad de SAP de agosto de 2019
Fecha de publicación: 14/08/2019
Importancia: 5 - Crítica
Recursos afectados:
SAP NetWeaver UDDI Server (Services Registry), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50
SAP Business Client, versión 6.5.
SAP Commerce Cloud (Virtualjdbc Extension y Mediaconversion Extension), versiones 6.4, 6.5, 6.6, 6.7, 1808, 1811 y 1905.
SAP NetWeaver Application Server para Java (Administrator System Overview), versiones 7.30, 7.31, 7.40 y 7.50.
SAP HANA Database, versiones 1.0 y 2.0.
SAP Kernel (ABAP Debugger), versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.49, 7.53, 7.73, 7.75, 7.76 y 7.77.
SAP Enable Now, versión 1902.
SAP NetWeaver Process Integration (Java Proxy Runtime), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50.
SAP Gateway, versiones 750, 751, 752 y 753.
SAP Business Objects Business Intelligence Platform (BI Workspace, Info View, Web Intelligence y CMC), versiones 4.1, 4.2 y 4.3.
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-agosto-2019
Fecha de publicación: 14/08/2019
Importancia: 5 - Crítica
Recursos afectados:
SAP NetWeaver UDDI Server (Services Registry), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50
SAP Business Client, versión 6.5.
SAP Commerce Cloud (Virtualjdbc Extension y Mediaconversion Extension), versiones 6.4, 6.5, 6.6, 6.7, 1808, 1811 y 1905.
SAP NetWeaver Application Server para Java (Administrator System Overview), versiones 7.30, 7.31, 7.40 y 7.50.
SAP HANA Database, versiones 1.0 y 2.0.
SAP Kernel (ABAP Debugger), versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.49, 7.53, 7.73, 7.75, 7.76 y 7.77.
SAP Enable Now, versión 1902.
SAP NetWeaver Process Integration (Java Proxy Runtime), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50.
SAP Gateway, versiones 750, 751, 752 y 753.
SAP Business Objects Business Intelligence Platform (BI Workspace, Info View, Web Intelligence y CMC), versiones 4.1, 4.2 y 4.3.
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-agosto-2019
INCIBE-CERT
Actualización de seguridad de SAP de agosto de 2019
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Forwarded from Una al día
Google revela un fallo en todas las versiones de Windows desde hace 20 años
https://unaaldia.hispasec.com/2019/08/google-revela-un-fallo-en-todas-las-versiones-de-windows-desde-hace-20-anos.html
https://unaaldia.hispasec.com/2019/08/google-revela-un-fallo-en-todas-las-versiones-de-windows-desde-hace-20-anos.html
Una al Día
Google revela un fallo en todas las versiones de Windows desde hace 20 años
El fallo afecta a todas las versiones desde Windows XP, permitiendo leer y escribir comunicaciones de MSCTF para escapar de un sandbox y escalar privilegios
[SECURITY] [DLA 1889-1] python3.4 security update
#Debian
https://lists.debian.org/debian-lts-announce/2019/08/msg00022.html
#Debian
https://lists.debian.org/debian-lts-announce/2019/08/msg00022.html
[SECURITY] [DLA 1891-1] openldap security update
#Debian
https://lists.debian.org/debian-lts-announce/2019/08/msg00024.html
#Debian
https://lists.debian.org/debian-lts-announce/2019/08/msg00024.html
Responder/MultiRelay
LLMNR/NBT-NS/mDNS Poisoner and NTLMv1/2 Relay.
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
https://github.com/lgandx/Responder
LLMNR/NBT-NS/mDNS Poisoner and NTLMv1/2 Relay.
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
https://github.com/lgandx/Responder
GitHub
GitHub - lgandx/Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication…
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authenticat...
Showing Vulnerability to a Machine: Automated Prioritization of Software Vulnerabilities
https://www.fireeye.com/blog/threat-research/2019/08/automated-prioritization-of-software-vulnerabilities.html
https://www.fireeye.com/blog/threat-research/2019/08/automated-prioritization-of-software-vulnerabilities.html
Mandiant
Showing Vulnerability to a Machine: Automated Prioritization of Software Vulnerabilities | Mandiant
GAME OVER: Detecting and Stopping an APT41 Operation
https://www.fireeye.com/blog/threat-research/2019/08/game-over-detecting-and-stopping-an-apt41-operation.html
https://www.fireeye.com/blog/threat-research/2019/08/game-over-detecting-and-stopping-an-apt41-operation.html
Google Cloud Blog
GAME OVER: Detecting and Stopping an APT41 Operation | Mandiant | Google Cloud Blog
Múltiples vulnerabilidades en productos IBM
Fecha de publicación: 20/08/2019
Importancia: 4 - Alta
Descripción:
IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-ibm-8
Fecha de publicación: 20/08/2019
Importancia: 4 - Alta
Descripción:
IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-ibm-8
INCIBE-CERT
Múltiples vulnerabilidades en productos IBM
IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos.
Ejecución remota de código en webmin
Fecha de publicación: 20/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Webmin versiones desde la 1.882 hasta la 1.921.
Descripción:
Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código.
Solución:
Actualizar a la versión 1.930,
Alternativamente, en las versiones 1.900 a 1.920: editar /etc/webmin/miniserv.conf, eliminar la línea passwd_mode= y ejecutar /etc/webmin/restart.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-webmin
Fecha de publicación: 20/08/2019
Importancia: 5 - Crítica
Recursos afectados:
Webmin versiones desde la 1.882 hasta la 1.921.
Descripción:
Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código.
Solución:
Actualizar a la versión 1.930,
Alternativamente, en las versiones 1.900 a 1.920: editar /etc/webmin/miniserv.conf, eliminar la línea passwd_mode= y ejecutar /etc/webmin/restart.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-webmin
INCIBE-CERT
Ejecución remota de código en webmin
Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código.
Control de acceso incorrecto en TIBCO FTL
Fecha de publicación: 21/08/2019
Importancia: 4 - Alta
Recursos afectados:
TIBCO FTL Community Edition, versiones 6.0.0, 6.0.1 y 6.1.0
TIBCO FTL Developer Edition, versiones 6.0.1 y 6.1.0;
TIBCO FTL Enterprise Edition, versiones 6.0.0, 6.0.1 y 6.1.0;
El componente "realm configuration".
Descripción:
TIBCO ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBCO FTL.
Solución:
Aplicar las siguientes actualizaciones en función del producto afectado:
TIBCO FTL Community Edition, versión 6.2.0 o superior;
TIBCO FTL Developer Edition, versión 6.20 o superior;
TIBCO FTL Enterprise Edition, versión 6.20 o superior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/control-acceso-incorrecto-tibco-ftl
Fecha de publicación: 21/08/2019
Importancia: 4 - Alta
Recursos afectados:
TIBCO FTL Community Edition, versiones 6.0.0, 6.0.1 y 6.1.0
TIBCO FTL Developer Edition, versiones 6.0.1 y 6.1.0;
TIBCO FTL Enterprise Edition, versiones 6.0.0, 6.0.1 y 6.1.0;
El componente "realm configuration".
Descripción:
TIBCO ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBCO FTL.
Solución:
Aplicar las siguientes actualizaciones en función del producto afectado:
TIBCO FTL Community Edition, versión 6.2.0 o superior;
TIBCO FTL Developer Edition, versión 6.20 o superior;
TIBCO FTL Enterprise Edition, versión 6.20 o superior.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/control-acceso-incorrecto-tibco-ftl
INCIBE-CERT
Control de acceso incorrecto en TIBCO FTL
TIBCO ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBCO FTL.
Forwarded from Una al día
Inyectada una puerta trasera de Webmin en los repositorios de SourceForge
https://unaaldia.hispasec.com/2019/08/inyectada-una-puerta-trasera-de-webmin-en-los-repositorios-de-sourceforge.html
https://unaaldia.hispasec.com/2019/08/inyectada-una-puerta-trasera-de-webmin-en-los-repositorios-de-sourceforge.html
Una al Día
Inyectada una puerta trasera de Webmin en los repositorios de SourceForge — Una al Día
La puerta trasera no se debe a un fallo de codificación por parte de los responsables de Webmin, sino que fue inyectada maliciosamente por un anónimo y persistió durante varias versiones a lo largo…
#Debian Security Advisory
DSA-4504-1 vlc -- security update
More information:
Multiple security issues were discovered in the #VLC media player, which could result in the execution of arbitrary code or denial of service if a malformed file/stream is processed.
https://www.debian.org/security/2019/dsa-4504
DSA-4504-1 vlc -- security update
More information:
Multiple security issues were discovered in the #VLC media player, which could result in the execution of arbitrary code or denial of service if a malformed file/stream is processed.
https://www.debian.org/security/2019/dsa-4504
#iOS 12.4 jailbreak released after #Apple 'accidentally un-patches' an old flaw
A fully functional jailbreak has been released for the latest iOS 12.4 on the Internet, making it the first public jailbreak in a long time—thanks to Apple.
Dubbed "unc0ver 3.5.0," the jailbreak works with the updated iPhones, iPads and iPod Touches by leveraging a vulnerability that Apple previously patched in iOS 12.3 but accidentally reintroduced in the latest iOS version 12.4.
https://thehackernews.com/2019/08/ios-iphone-jailbreak.html
A fully functional jailbreak has been released for the latest iOS 12.4 on the Internet, making it the first public jailbreak in a long time—thanks to Apple.
Dubbed "unc0ver 3.5.0," the jailbreak works with the updated iPhones, iPads and iPod Touches by leveraging a vulnerability that Apple previously patched in iOS 12.3 but accidentally reintroduced in the latest iOS version 12.4.
https://thehackernews.com/2019/08/ios-iphone-jailbreak.html