1 2 3 4 5 6

Pwn20wn termina con fallos de Adobe Flash, Reader y Java

Net Security 08-Mar-2013

En el día dos de la competencia Pwn20wn en CanSecWest, la firma francesa de seguridad Vupen ganó nuevamente otros 70 mil dólares, ya que tuvieron éxito al explotar Adobe Flash en Internet Explorer 9 sobre Windows 7, encadenando 3 fallos de día cero (un overflow, una técnica de evasión de ASRL y corrupción de memoria del sandbox de Internet Explorer 9).

George Hotz explotó Adobe Reader XI (también en IE 9 sobre Windows 7) y Ben Murphy, el último concursante en atacar Java, también ganó un premio aunque no estaba presente, gracias a que James Forshaw, el ganador del día anterior, aceptó actuar como proxy para demostrar el ataque.

Considerando todo, ZDI repartió premios por encima del millón de dólares en efectivo y por supuesto, los puntos de recompensa de ZDI y las computadoras comprometidas.

El concurso de hackeo Pwnium, financiado por Google este año, pide a los concursantes “romper” el sistema operativo Chrome, pero hasta ahora nadie ha tenido éxito.

Mientras tanto, Mozilla ya solucionó el fallo de día cero que hace referencia a la memoria después de liberarla y que fue explotado ayer por Vupen Security. Google ya publicó la actualización que soluciona el fallo descubierto por el equipo del laboratorio MWR.

Fuente: Net Security AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT