Jump to content

Recommended Posts

Tävlingen Pwn2Own 2014 pågår och efter första dagen har en rad produkter fallit för forskarnas attacker.

 

Firefox föll tre gånger, Internet Explorer föll två gånger, Flash Player i Internet Explorer föll (”IE sandbox bypass resulting in code execution”), liksom Adobe Reader XI. Systemet var Windows 8.1 64-bit.

 

Safari på OS X föll också, och tillät att kalkylatorn kördes som root (motsv. admin i Windows).

 

All mjukvara är uppdaterad till senaste stabila version.

 

Pwn2Own results for Wednesday (Day One)

 

Dag två väntar fler utmaningar för Firefox, Internet Explorer, Safari och Flash Player, samt två utmaningar för Chrome.

 

Schema: Pwn2Own 2014: The lineup

 

Samtidigt har Googles egen tävling Pwnium, som nu handlar om att knäcka Chrome OS, avgjorts, och en deltagare vann högsta pris, 150 000 $. Källa: https://plus.google.com/102860501900098846931/posts/QbtZ7A8knW7

Edited by JoWa
Link to comment
Share on other sites

Pwn2Own results for Thursday (Day Two)

 

Chrome attackerades två gånger och föll. Den ena attacken använde dock en redan känd sårbarhet och vinstsumman sänktes därför till 60 000 $. Internet Explorer föll en gång till (totalt tre gånger), men en attack mot IE lyckades inte. Firefox föll en gång till (totalt fyra gånger). Flash Player föll en andra gång, men det framgår inte på resultatsidan i vilken webbläsare. I reglerna står det dock att det skall vara Internet Explorer 11 på Windows 8.1 64-bit. Safari (OS X 10.9) föll en andra gång.

 

Då är det bara att invänta säkrare versioner av programmen. :) Jag gissar att Chrome och Firefox kommer att uppdateras först, kanske redan i dag.

 

Det är dock inte endast vid Pwn2Own (och Pwnium) det utbetalas tusentals U$D för funna sårbarheter. Se t.ex. Chromiums Security Hall of Fame.

Link to comment
Share on other sites

Chrome OS, som fälldes vid Pwnium, och Chrome har uppdaterats till 33.0.1750.152 (.154 för Windows).

We’re delighted at the success of Pwn2Own and the ability to study full exploits. We anticipate landing additional changes and hardening measures for these vulnerabilities in the near future. We also believe that both submissions are works of art and deserve wider sharing and recognition. We plan to do technical reports on both Pwn2Own submissions in the future.
Edited by JoWa
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share

×
×
  • Create New...