[#] Pwn2Own 2015: первые итоги
habrabot(difrex,1) — All
2015-03-19 22:30:03


Завершился [первый день][1] известного контеста [Pwn2Own][2] 2015, на котором участникам предлагалось продемонстрировать успешные механизмы эксплуатации Remote Code Execution, а также Local Privilege Escalation уязвимостей. В этом году денежные вознаграждения были снижены, но увеличена сложность: для демонстрации брались 64-битные приложения & OS. ![][3] Участникам предлагалось удаленно исполнить свой код в браузерах и в известных плагинах типа Adobe Flash Player & Reader. В качестве браузеров были выбраны 64-битные версии Google Chrome, MS IE11 в режиме [sandbox (EPM)][4], Mozilla Firefox, Apple Safari, а также вышеупомянутые плагины Flash Player и Reader на IE11 в режиме sandbox. В результате успешная эксплуатация постигла все заявленные в первый день браузеры. [Читать дальше →][5]

[1]: http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Pwn2Own-2015-Day-One-results/ba-p/6722204#.VQrk5lWsVgM
[2]: http://en.wikipedia.org/wiki/Pwn2Own
[3]: //habrastorage.org/files/3e3/b39/6fc/3e3b396fca0b4efdbcdc1c151ce94e64.png
[4]: http://habrahabr.ru/company/eset/blog/204084/
[5]: http://habrahabr.ru/post/253557/#habracut