2014年Pwn2Own黑客大赛所曝漏洞全揭秘
下列为本次大赛所展示的漏洞:
1、Keen队的陈良(中国)
• 针对苹果公司的Safari,堆栈溢出和沙盒旁路(sandbox bypassing)造成代码执行问题。
2、509队的Zeguang Zhou和Keen队的陈良(中国)
• 针对Adobe Flash,堆栈溢出和沙盒旁路造成代码执行问题。
3、VUPEN队
• 针对Adobe Flash,IE沙盒旁路的释放后重用漏洞(use-after-free)造成代码执行问题;
• 针对Adobe Reader,堆栈溢出和PDF沙盒逃逸(sandbox escape),造成代码执行问题;
• 针对微软IE浏览器,释放后使用引起代理中的对象混淆,造成沙盒旁路;
• 针对火狐浏览器,释放后使用漏洞造成代码执行问题;
• 针对谷歌Chrome浏览器,影响Blink和WebKit的释放后使用和沙盒旁路,造成代码执行问题。
4、Jüri Aedla
• 针对火狐浏览器,超越边界限制(out-of-bound)读/写造成代码执行问题。
5、Mariusz Mlynski
• 针对火狐
6、Sebastian Apelt和Andreas Schmidt
• 针对微软
7、George Hotz
• 针对火狐浏览器,线外读/写造成代码执行问题。
8、匿名参赛者
• 针对谷歌Chrome,一个沙盒旁路随意读/写缺陷造成代码执行问题。在评审过程中,大赛裁判将其评为部分胜利,因为该演示的一部分与早先在Pwnium上所展示的漏洞有冲突。
惠普Pwn2Own大赛旨在应对全球日益严峻的安全威胁,号召全球各地的顶级研究人员在时下网络浏览器和插件中寻找安全漏洞。大赛鼓励研究人员发掘未知的安全漏洞并向厂商披露,从而让厂商修复安全漏洞并为消费者提高安全性。
所有于本次大赛中所发现的漏洞均已向相应厂商披露,他们目前已开始着手解决这些新发现的问题。
- 评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
-
