2014-03-25 09:58:04 来源:互联网
3月12至13日,来自全球各地的安全领域顶尖人才参加了惠普的年度黑客大赛Pwn2Own.扣除慈善捐赠(包括向加拿大红十字会捐赠的82,500美元)、优胜者获得的笔记本电脑、“零日计划”(Zero-Day Initiative)点数和其它奖品外,本次大赛总共向优胜者支付奖金850,000美元。
下列为本次大赛所展示的漏洞:
1. Keen 队的陈良(中国)
· 针对苹果公司的Safari,堆栈溢出和沙盒旁路(sandbox bypassing)造成代码执行问题。
2. 509队的Zeguang Zhou和Keen 队的陈良(中国)
· 针对Adobe Flash,堆栈溢出和沙盒旁路造成代码执行问题。
3. VUPEN队
· 针对Adobe Flash,IE沙盒旁路的释放后重用漏洞(use-after-free)造成代码执行问题;
· 针对Adobe Reader,堆栈溢出和PDF沙盒逃逸(sandbox escape),造成代码执行问题;
· 针对微软IE浏览器,释放后使用引起代理中的对象混淆,造成沙盒旁路;
· 针对火狐浏览器,释放后使用漏洞造成代码执行问题;
· 针对谷歌Chrome浏览器,影响Blink和WebKit的释放后使用和沙盒旁路,造成代码执行问题。
4. Jüri Aedla
· 针对火狐浏览器,超越边界限制(out-of-bound)读/写造成代码执行问题。
5. Mariusz Mlynski
· 针对火狐浏览器,两个漏洞,一个允许浏览器内的权限升级,一个会绕过浏览器安全措施。
6. Sebastian Apelt和Andreas Schmidt
· 针对微软IE浏览器,两个释放后使用缺陷和一个内核缺陷,造成系统计算器问题。
7. George Hotz
· 针对火狐浏览器,线外读/写造成代码执行问题。
8. 匿名参赛者
· 针对谷歌Chrome,一个沙盒旁路随意读/写缺陷造成代码执行问题。在评审过程中,大赛裁判将其评为部分胜利,因为该演示的一部分与早先在Pwnium上所展示的漏洞有冲突。
惠普Pwn2Own大赛旨在应对全球日益严峻的安全威胁,号召全球各地的顶级研究人员在时下网络浏览器和插件中寻找安全漏洞。大赛鼓励研究人员发掘未知的安全漏洞并向厂商披露,从而让厂商修复安全漏洞并为消费者提高安全性。
所有于本次大赛中所发现的漏洞均已向相应厂商披露,他们目前已开始着手解决这些新发现的问题。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。