Hackers ganham US$ 317.500 no primeiro dia do Pwn2Own 2015

procurar

ganhou um total de $ 317.500, descobrindo três bugs em e , três em , dois em e dois no primeiro dia do evento patrocinado por edo Google, concorrência Pwn2Own 2015na conferência de segurança em Vancouver, Canadá.

e do Team509, e wushi do KeenTeam receberam US$ 60.000 por quebrar a segurança do flash explorando uma vulnerabilidade amontoar transbordar para execução remota de código e ganhou outros US$ 25.000 ao alcançar a execução de código em nível de sistema, explorando uma escalação de privilégio local no kernel do Windows por meio da fonte True Type.

O usando uma vulnerabilidade de execução remota de código use-after-free (UAF) e um ignorando-o caixa de areia conseguiu executar código arbitrário no Flash broker e ganhar $ 30.000. O hacker em questão também recebeu outros US$ 60.000 por violar o Adobe Reader por meio de um estouro de buffer de pilha, o que levou ao vazamento de informações e à execução remota de código.

Também Peter, Jihui Lu, Wen Xu, wushi (KeenTeam) e Jun Mao (Tencent PCMgr) levaram para casa outros US$ 30.000 visando o Adobe Reader com estouro de números inteiros e atingindo a corrupção do pool por meio de um bug TTF diferente, bem como outro bônus de US$ 25.000 para o escalonamento do SISTEMA.

Finalmente, Mariusz Mlynski eliminou o Mozilla por meio de uma vulnerabilidade de origem cruzada e executou uma falha lógica para obter acesso do SISTEMA ao Windows. Eles receberam $ 30.000 e $ 25.000, respectivamente.

Por fim, o 360VulcanTeam recebeu US$ 32.500 por explorar o Internet Explorer 11 de 64 bits da Microsoft para código de integridade média, por meio de uma vulnerabilidade de memória não inicializada.

Artigos Relacionados

Back to top button