3月12至13日,来自全球各地的安全领域顶尖人才参加了惠普的年度黑客大赛Pwn2Own。扣除慈善捐赠(包括向加拿大红十字会捐赠的82,500美元)、优胜者获得的笔记本电脑、“零日计划”(Zero-Day Initiative)点数和其它奖品外,本次大赛总共向优胜者支付奖金850,000美元。
惠普Pwn2Own大赛旨在应对全球日益严峻的安全威胁,号召全球各地的顶级研究人员在时下网络浏览器和插件中寻找安全漏洞。大赛鼓励研究人员发掘未知的安全漏洞并向厂商披露,从而让厂商修复安全漏洞并为消费者提高安全性。
所有于本次大赛中所发现的漏洞均已向相应厂商披露,他们目前已开始着手解决这些新发现的问题。另附上信息图,展示Pwn2Own在全球安全市场上的角色。
下列为本次大赛所展示的漏洞:
- Keen 队的陈良(中国)——针对苹果公司的Safari,堆栈溢出和沙盒旁路(sandbox bypassing)造成代码执行问题。
- 509队的Zeguang Zhou和Keen 队的陈良(中国)——针对Adobe Flash,堆栈溢出和沙盒旁路造成代码执行问题。
- VUPEN队——针对Adobe Flash,IE沙盒旁路的释放后重用漏洞(use-after-free)造成代码执行问题;针对Adobe Reader,堆栈溢出和PDF沙盒逃逸(sandbox escape),造成代码执行问题;针对微软IE浏览器,释放后使用引起代理中的对象混淆,造成沙盒旁路;针对火狐浏览器,释放后使用漏洞造成代码执行问题;针对谷歌Chrome浏览器,影响Blink和WebKit的释放后使用和沙盒旁路,造成代码执行问题。
- Jüri Aedla——针对火狐浏览器,超越边界限制(out-of-bound)读/写造成代码执行问题。
- Mariusz Mlynski——针对火狐浏览器,两个漏洞,一个允许浏览器内的权限升级,一个会绕过浏览器安全措施。
- Sebastian Apelt和Andreas Schmidt——针对微软IE浏览器,两个释放后使用缺陷和一个内核缺陷,造成系统计算器问题。
- George Hotz——针对火狐浏览器,线外读/写造成代码执行问题。
- 匿名参赛者——针对谷歌Chrome,一个沙盒旁路随意读/写缺陷造成代码执行问题。在评审过程中,大赛裁判将其评为部分胜利,因为该演示的一部分与早先在Pwnium上所展示的漏洞有冲突。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
被忽视的Web安全漏洞:如何识别和解决?
在Web安全方面,面对各种安全漏洞,IT和安全专业人员通常采取防御措施,而缺少积极主动的措施。
-
泰雷兹威胁报告:安全支出上升,敏感数据仍易受攻击
日前,泰雷兹与分析机构451 Research联合发布《2017泰雷兹数据威胁报告》。其中,68%的受访者表示遭遇过安全漏洞,26%的受访者表示在去年遭遇过安全漏洞——两项数据同比均有所上升……