Risultati di Pwn20wn, un’ecatombe!

Pwn2Own è una competizione tra hacker che ha come scopo quello di riuscire a trovare delle falle in specifici software, in particolare browser (Internet ExplorerMozilla FirefoxGoogle Chrome e Safari) e smartphone di ultima generazione (BlackBerryiPhone e dispositivi con sistemi operativi Android e Windows Phone), che in precedenza erano ritenuti o erano stati dichiarati privi di vulnerabilità. ( cit Wikipedia )

Anche quest’anno la competizione si è fatta veramente agguerrita e possiamo dirlo con assoluta tranquillità, non si è salvato nessuno! Di seguito l’elenco delle vulnerabilità trovate:

By Jüri Aedla:

  • Against Mozilla Firefox, an out-of-bound read/write resulting in code execution.

By Mariusz  Mlynski:

  • Against Mozilla Firefox, two vulnerabilities, one allowing privilege escalation within the browser and one bypassing browser security measures.

By Team VUPEN:

  • Against Adobe Flash, a use-after-free with an IE sandbox bypass resulting in code execution.
  • Against Adobe Reader, a heap overflow and PDF sandbox escape, resulting in code execution.
  • Against Microsoft Internet Explorer, a use-after-free causing object confusion in the broker, resulting in sandbox bypass.
  • Against Mozilla Firefox, a use-after-free resulting in code execution.

 ( fonte pwn20wn.com ) 

Possiamo dire che, anche se lo sapevamo già, i nostri sistemi operativi e in particolar modo i browser, sono dei veri colabrodo! Cosa ne pensate?

 

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »
Panoramica privacy

Questo sito Web utilizza i cookie in modo che possiamo fornirti la migliore esperienza utente possibile. Le informazioni sui cookie sono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili Per vedere tutta la nostra Privacy Policy, clicca qui..