阅读更多

3顶
0踩

非技术
四大浏览器微软Internet Explorer、Mozilla Firefox、Google Chrome和苹果Safari全在Pwn2Own的年度黑客比赛上被攻陷,而Firefox已经释出了36.0.3修正了Pwn2Own上曝光的漏洞。
引用
韩国的黑客Jung Hoon Lee赢得了Pwn2Own历史上最高的单次利用奖金——11万美元,而他在一天内共赢得22.5万美元。他利用缓冲区溢出竞态状态攻破了稳定版和beta版的Chrome,然后利用两个Windows内核驱动的信息泄露和竞态状态获取了系统访问权限。Chrome的漏洞让他赢得了7.5万美元,Windows权限提升漏洞又获得了2.5万美元,再加上Google的Project Zero额外提供的1万美元奖金,总共11万美元。这并不是他一天内唯一的成就,Lee利用TOCTOU漏洞攻陷了IE11获得了6.5万美元,利用未初始化堆栈指针漏洞攻破了Safari又获得了5万美元。在两天比赛中,Windows曝出了5个漏洞,IE 11 4个,Firefox 3个,Adobe Reader和Flash分别有3个,Safari 2个,Chrome 1个。



来自:Solidot
来自: Solidot
3
0
评论 共 1 条 请登录后发表评论
1 楼 remyzane 2015-03-23 13:06
事实再次证明:微软的产品就是一坨S

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • Pwn2Own黑客大赛仅用五分钟攻陷Chrome[转载]

    去年CanSecWest的Pwn2Own黑客挑战赛,Chrome是唯一没有被攻破的浏览器,然而今年它是第一个被攻陷的浏览器。 法国黑客团队Vupen利用Chrome的2个安全漏洞(需FQ),在比赛刚开始五分钟内就成功击败了Chrome的双重...

  • pwn2own

    Pwn2Own是全球最著名的黑客大赛之一,由美国五角大楼入侵防护系统供应商TippingPoint的DVLabs赞助,今年已经是第六届。 1比赛规则 参赛黑客们的目标是4大主流网页浏览器——IE、Firefox、Chrome和Safari,平台是在...

  • Pwn2Own黑客大赛首日:Safari、IE8被攻破

    一年一度的黑客大赛Pwn2Own已经结束了第一天的比赛,和往年一年,苹果Safari浏览器再次是首个被黑客们攻破的浏览器,而微软IE8也没能坚守住阵地。 首先,在打着完全补丁的64位Mac OS X Snow Leopard的MacBook Pro...

  • Pwn2Own黑客大赛仅用五分钟攻陷Chrome

    去年CanSecWest的Pwn2Own黑客挑战赛,Chrome是唯一没有被攻破的浏览器,然而今年它是第一个被攻陷的浏览器。 法国黑客团队Vupen利用Chrome的2个安全漏洞(需翻墙),在比赛刚开始五分钟内就成功击败了Chrome的双重...

  • 国际著名黑客大赛介绍与比较

    世界著名的黑客大赛介绍:Pwn2Own 与 Pwnium、Black Hat(黑帽子)与DEFCON黑客大会、iCTF国际黑客竞赛、Facebook黑客杯、POC安全大会与Code Gate防黑客大赛、PHDays CTF、CodeMeter大赛、Chaos Communication Camp...

  • 国际著名黑客大赛介绍与比较(just收藏一下,希望没涉及到什么版权的问题= =)

    Pwn2OwnDEFCON黑客大赛黑帽黑客 摘要:黑客(Hacker)是指对计算机科学、编程和设计方面具高度理解的人,但因为和骇客(Cracker)音译相似,一直以来备受人们误解。一个合格的黑客应该拥有出众的技术,同时遵守着...

  • 国际著名***大赛介绍与比较

    国际著名***大赛介绍与比较发表于2013-01-04 09:14|18518次阅读| 来源CSDN|79 条评论| 作者王然Pwn2OwnDEFCON***大赛黑帽***摘要:***(Hacker)是指对计算机科学、编程和设计方面具高度理解的人,但因为和骇客...

  • 国际著名黑客大赛介绍

    2010-2011年,Google在Pwn2Own大赛中额外提供2万美元作为攻破Chrome的奖金,但一直无人成功。 2012年,Pwn2Own主办方不再要求获胜者公布漏洞发掘及攻破过程,导致Google反对并撤出对Pwn2Own的资金赞助...

  • Okta 结束Lapsus$ 供应链事件调查,称将加强第三方管控

    攻击者“完全自动化”发动NPM供应链攻击 Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100 Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全? 因供应商遭不明网络攻击,...

  • 从主流安全开发框架看软件供应链安全保障的落地

    推荐阅读 在线阅读版:《2021中国软件供应链安全分析报告》全文 攻击者“完全自动化”发动NPM供应链攻击 Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100 Node-ipc 热门包作者投毒“社死...

  • PHP包管理器PEAR 中爆多个缺陷可发动供应链攻击,已潜伏15年

    攻击者“完全自动化”发动NPM供应链攻击 Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100 Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全? 因供应商遭不明网络攻击,...

  • 速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整

    攻击者“完全自动化”发动NPM供应链攻击 Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100 Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全? 因供应商遭不明网络攻击,...

  • 美国商务部机构建议这样生成软件供应链 “身份证”

    《软件供应商手册:SBOM的生成和提供》译文董国伟 奇安信科技集团股份有限公司美国国家电信和信息管理局(NTIA)格式化和工具工作组...作为构建工件生成SBOM3.1.2 在管道构建和软件工厂中生成SBOM3.2 容器化过程中S...

  • 基于Maxwell设计的经典280W 4025RPM高效率科尔摩根12极39槽TBM无框力矩电机:生产与学习双重应用案例,基于Maxwell设计的经典280W高转速科尔摩根TBM无框力矩电机:7615

    基于Maxwell设计的经典280W 4025RPM高效率科尔摩根12极39槽TBM无框力矩电机:生产与学习双重应用案例,基于Maxwell设计的经典280W高转速科尔摩根TBM无框力矩电机:7615系列案例解析与应用实践,基于maxwwell设计的经典280W,4025RPM 内转子 科尔摩根 12极39槽 TBM无框力矩电机,7615系列。 该案例可用于生产,或者学习用,(157) ,maxwell设计; 280W; 4025RPM内转子; 科尔摩根; 12极39槽TBM无框力矩电机; 7615系列; 生产/学习用。,基于Maxwell设计,高功率280W 12极39槽TBM无框力矩电机:生产与学习双用途案例

  • 基于碳交易的微网优化模型的Matlab设计与实现策略分析,基于碳交易的微网优化模型的Matlab设计与实现探讨,考虑碳交易的微网优化模型matlab ,考虑碳交易; 微网优化模型; MATLAB;,基

    基于碳交易的微网优化模型的Matlab设计与实现策略分析,基于碳交易的微网优化模型的Matlab设计与实现探讨,考虑碳交易的微网优化模型matlab ,考虑碳交易; 微网优化模型; MATLAB;,基于Matlab的碳交易微网优化模型研究

  • 计算机二级模拟试题1(答案版)

    二级2025模拟试题(答案版)

  • 计算机视觉之:OpenCV项目实战 - C++基础人脸识别(源码+资料)【OpenCV + C++】

    OpenCV是一个功能强大的计算机视觉库,它提供了多种工具和算法来处理图像和视频数据。在C++中,OpenCV可以用于实现基础的人脸识别功能,包括从摄像头、图片和视频中识别人脸,以及通过PCA(主成分分析)提取图像轮廓。以下是对本资源大体的介绍: 1. 从摄像头中识别人脸:通过使用OpenCV的Haar特征分类器,我们可以实时从摄像头捕获的视频流中检测人脸。这个过程涉及到将视频帧转换为灰度图像,然后使用预训练的Haar级联分类器来识别人脸区域。 2. 从视频中识别出所有人脸和人眼:在视频流中,除了检测人脸,我们还可以进一步识别人眼。这通常涉及到使用额外的Haar级联分类器来定位人眼区域,从而实现对人脸特征的更细致分析。 3. 从图片中检测出人脸:对于静态图片,OpenCV同样能够检测人脸。通过加载图片,转换为灰度图,然后应用Haar级联分类器,我们可以在图片中标记出人脸的位置。 4. PCA提取图像轮廓:PCA是一种统计方法,用于分析和解释数据中的模式。在图像处理中,PCA可以用来提取图像的主要轮廓特征,这对于人脸识别技术中的面部特征提取尤

  • 麻雀搜索算法(SSA)自适应t分布改进版:卓越性能与优化代码注释,适合深度学习 ,自适应t分布改进麻雀搜索算法(TSSA)-卓越的学习样本,优化效果出众,麻雀搜索算法(SSA)改进-采用自适应t分

    麻雀搜索算法(SSA)自适应t分布改进版:卓越性能与优化代码注释,适合深度学习。,自适应t分布改进麻雀搜索算法(TSSA)——卓越的学习样本,优化效果出众,麻雀搜索算法(SSA)改进——采用自适应t分布改进麻雀位置(TSSA),优化后明显要优于基础SSA(代码基本每一步都有注释,代码质量极高,非常适合学习) ,TSSA(自适应t分布麻雀位置算法);注释详尽;高质量代码;适合学习;算法改进结果优异;TSSA相比基础SSA。,自适应T分布优化麻雀搜索算法:代码详解与学习首选(TSSA改进版)

  • 锂电池主动均衡Simulink仿真研究:多种均衡策略与电路架构的深度探讨,锂电池主动均衡与多种均衡策略的Simulink仿真研究:buckboost拓扑及多层次电路分析,锂电池主动均衡simulink

    锂电池主动均衡Simulink仿真研究:多种均衡策略与电路架构的深度探讨,锂电池主动均衡与多种均衡策略的Simulink仿真研究:buckboost拓扑及多层次电路分析,锂电池主动均衡simulink仿真 四节电池 基于buckboost(升降压)拓扑 (还有传统电感均衡+开关电容均衡+双向反激均衡+双层准谐振均衡+环形均衡器+cuk+耦合电感)被动均衡电阻式均衡 、分层架构式均衡以及分层式电路均衡,多层次电路,充放电。 ,核心关键词: 锂电池; 主动均衡; Simulink仿真; 四节电池; BuckBoost拓扑; 传统电感均衡; 开关电容均衡; 双向反激均衡; 双层准谐振均衡; 环形均衡器; CUK均衡; 耦合电感均衡; 被动均衡; 电阻式均衡; 分层架构式均衡; 多层次电路; 充放电。,锂电池均衡策略研究:Simulink仿真下的多拓扑主动与被动均衡技术

  • S7-1500和分布式外围系统ET200MP模块数据

    S7-1500和分布式外围系统ET200MP模块数据

Global site tag (gtag.js) - Google Analytics