●GitHubで、xakep666氏がPS3でネットワーク上にあるISOファイルを起動できるようにするユーティリティps3netsrv-go v0.0.6をリリースしていました。
●GitHubで、BwE氏がPS5のSSDやTPM、RAM、SSDコントローラーなどを診断してどのハードが故障しているのかを調べることができるユーティリティBwE PS5 Code Reader v1.3.7をリリースしていました。アルゴリズムやロジックのアップデートなどが変更点です。
BwE PS5 Code Reader v1.3.7 Released!
Constant & Continual Improvement!
~> Another Update To Algorithms/Logic
~> Updated Database
~> Updated Error Handling
~> Future Proofinghttps://t.co/vikAQ9Mhtg pic.twitter.com/JfQ0Jjd3Eu— BetterWayElectronics.com.au (@BwE_Dev) July 16, 2024
●GitHubで、OmDRetro氏がGBA用FlashcartのSupercard SD向けのカスタムファームウェア&カーネルSCFW 0.5.2-DrSMSをリリースしていました。セガマスターシステム&ゲームギアエミュレータDrSMSのサポートが変更点です。
●GitHubで、GaryOderNichts氏がNintendo Wii UのUSBの脆弱性を利用しRaspberry Pi PicoまたはZeroを使ってUSBデバイスエミュレーションを行いWii Uの起動時に接続することでリカバリーモードを起動させることができるUDPIH v3をリリースしていました。 Linux v5.19での互換性の修正などが変更点です。
●GitHubで、PCSX2 TeamがWindows/Linux/macOS向けのオープンソースPS2エミュレータPCSX2 v2.1.9などをリリースしていました。
●GitHubで、 PabloMK7氏が3DSエミュレータCitraのフォーク(派生版)としてオンラインでのマルチプレイをサポートしたWindows/ Linux/ macOS/ Android向けエミュレータCitra Online Multiplayer Support r518f723をリリースしていました。0バイトファイルが読み込まれたときの不具合の修正が変更点です。
●GitHubで、 coop-deluxeチームのAgentXLP氏が『スーパーマリオ64』デコンパイル版のSM64をWindows/Linux/SteamOS/macOSでのオンラインに対応させたsm64coopdx v1.0.1をリリースしていました。DynOS圧縮の無効化などが変更点です。
●Xで、carrot_c4k3氏がWindowsカーネルの特権の昇格の脆弱性(CVE-2024-30088)を利用したXbox One/Xbox Series X|S SystemOSのカーネルexploitを利用する際のエントリーポイントについて限られた期間でしか購入できないことになるゲームのセープデータを利用するよりも、幅広いユーザーが利用できるようなエントリーポイントを探したいとの意向を公表していました。システムに初めから組み込まれているコンポーネントをエントリーポイントに利用するのが理想だとしています。
some exploit thoughts now that i've gotten some sleep: the thing that i am the least happy with about this is the entry point. the fact that potential users for this are limited to people who downloaded a specific app in the windows of time it was available is not ideal.
— emma (@carrot_c4k3) July 15, 2024
●GitHubで、carrot-c4k3氏がWindowsカーネルの特権の昇格の脆弱性(CVE-2024-30088)を利用したXbox One/Xbox Series X|S SystemOSのカーネルexploit Collateral Damage v1を更新していました。adv file explorer不要化が変更点です。
update: adv file explorer (fulltrust) is no longer required to run collateral damage! thanks tuxuser and @landaire for their network delivery payload to load the initial script you can use a hid simulator such as a rubber ducky (i used a @flipper_zero!) https://t.co/hLIHGdZ71H
— emma (@carrot_c4k3) July 18, 2024