В первый день Pwn2Own 2015 исследователи заработали $317,5 тыс.

image

Теги: уязвимость, премия, Pwn2Own 2015

Специалисты представили три бреши в Adobe Reader, такое же количество уязвимостей в Adobe Flash и Windows и по две бреши в браузерах Internet Explorer и Mozilla Firefox.

Сегодня, 19 марта, завершился первый день конференции Pwn2Own 2015. В общей сложности участники хакерского состязания получили $317,5 тыс. за выявление брешей в Adobe Flash, Adobe Reader, ОС Windows, браузерах Internet Explorer и Mozilla Firefox.

В ходе мероприятия, спонсорами которого являются команды Zero Day Initiative (ZDI) и Google Project Zero, специалисты представили три бреши в Adobe Reader, такое же количество уязвимостей в Adobe Flash и Windows и по две бреши в браузерах Internet Explorer и Mozilla Firefox.

Как  сообщается  в блоге компании HP, исследователям безопасности из команд Team509 и KeenTeam удалось осуществить взлом Adobe Flash путем эксплуатации уязвимости переполнения динамически распределяемой области памяти. Эксперты получили награду в $60 тыс. за Flash эксплоит и дополнительные $25 тыс. за выполнение кода на уровне системы посредством локального повышения привилегий в ядре Windows.

Исследователь Николас Джоли (Nicolas Joly) получил общую награду в $90 тыс. за взлом Adobe Reader ($60 тыс.) и Adobe Flash. В первом случае ему удалось осуществить переполнение буфера в стеке, что привело к утечке информации и возможности удаленно выполнить код. Также специалист проэксплуатировал Adobe Flash путем усиления уязвимости использования после освобождения, за что получил денежное вознаграждение в размере $30 тыс.

Эксперт Мариуш Млинск (Mariusz Mlynsk) получил премию в $30 тыс. за взлом Firefox путем эксплуатации уязвимости межсайтового скриптинга и еще $25 тыс. от Microsoft за повышение привилегий в Windows.

В прошлом году спонсоры выплатили участникам конференции Pwn2Own 2014 $850 тыс. из общего призового фонда в $1,085 млн. В этом году организаторы готовы предложить более полумиллиона долларов в призах, в том числе денежные и немонетарные награды.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.


DB query error.
Please try later.