7.904
Bearbeitungen
ICON (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
ICON (Diskussion | Beiträge) (→Geschichte: Ref falsch) |
||
Zeile 17: | Zeile 17: | ||
Ende Dezember redete er auf dem 33. Chaos Communication Congress genauer über diesen Exploit, den er im MPEG-Parser von 3DS-Sound gefunden hatte.<ref name="33C3 Livestreamaufzeichnung" /> Die Veröffentlichung geschah am 29. Dezember 2016.<ref name="veröffentlichung">[https://wiidatabase.de/soundhax-veroeffentlicht-neuer-primaerer-3ds-exploit-auch-fuer-aktuellste-firmware/ Soundhax veröffentlicht - neuer, primärer Exploit]</ref> | Ende Dezember redete er auf dem 33. Chaos Communication Congress genauer über diesen Exploit, den er im MPEG-Parser von 3DS-Sound gefunden hatte.<ref name="33C3 Livestreamaufzeichnung" /> Die Veröffentlichung geschah am 29. Dezember 2016.<ref name="veröffentlichung">[https://wiidatabase.de/soundhax-veroeffentlicht-neuer-primaerer-3ds-exploit-auch-fuer-aktuellste-firmware/ Soundhax veröffentlicht - neuer, primärer Exploit]</ref> | ||
Im Dezember 2020 wurde der Exploit von TuxSH auf allen Firmware-Versionen und -Regionen bis 11.3 lauffähig gemacht.<ref>[ | Im Dezember 2020 wurde der Exploit von TuxSH auf allen Firmware-Versionen und -Regionen bis 11.3 lauffähig gemacht.<ref>[https://wiidatabase.de/universal-otherapp-v1-0-0-payload-zur-installation-von-boot9strap-fuer-1-0-bis-11-3/ universal-otherapp v1.0.0: Payload zur Installation von boot9strap für 1.0 bis 11.3]</ref> | ||
== Ausführung == | == Ausführung == |
Bearbeitungen