成功 - 来自 Haboob SA的AbdulAziz Hariri使用6个漏洞逻辑链,利用多个失败的补丁攻击了Adobe Reader,并逃脱沙箱且绕过了一个被禁止的API列表。他获得了5点积分和5万美元的奖金。
失败 - last_minute_pwnie 无法在规定的时间内使其Ubuntu漏洞利用程序正常运作。
成功 - STAR Labs成功在Microsoft SharePoint中执行了一个两个漏洞的攻击链。获得了10万美元和10点积分。
成功 - Synacktiv团队使用TOCTOU漏洞来提权Apple macOS。获得4万美元和4点积分。
成功 - Qrious Security团队的Bien Pham使用一种OOB读取和基于堆栈的缓冲区溢出漏洞成功利用Oracle VirtualBox。获得4万美元和4点积分。
成功 - Synacktiv公司对特斯拉网关发起TOCTOU攻击,并获得10万美元的奖励和10点积分以及一辆特斯拉Model 3。
撞洞 - STAR Labs成功执行对Ubuntu桌面的攻击,但是这个漏洞已经被发现了。不过他们仍然获得了1.5万美元和1.5点积分。
成功 - Marcin Wiązowski 利用 Windows 11 上一个不正确输入验证漏洞来提权。获得 3万美元和3点积分。
成功 - Synacktiv使用TOCTOU漏洞对苹果macOS提权。获得4万美元和4点积分。
Pwn2Own Vancouver 2023的第一天到此结束。比赛的第一天共奖励了12个零日漏洞,总计发放了37.5万美元的奖金以及一辆崭新的特斯拉Model 3。
成功 - 来自Viettel团队的hoangnx99、rskvp93和_q5ca,使用2个漏洞链攻击了Microsoft Teams。获得了7.5万美元和8点积分。
成功 - 来自Synacktiv团队的David Berard和Vincent Dehors,使用堆溢出和OOB写来攻击Tesla - Infotainment Unconfined Root。获得25万美元和25点积分。
成功 - 来自Viettel团队的dungdm使用了一个未初始化变量和一个UAF漏洞来攻击Oracle VirtualBox。获得了4万美元和4点积分。
成功 - 来自Synacktiv团队的Tanguy Dubroca使用了一个不正确的指针缩放进行Ubuntu Desktop的提权攻击。获得3万美元和3点积分。
Pwn2Own Vancouver 2023的第二天圆满结束。比赛的第二天共奖励了10个独特的零日漏洞,总计发放了47.5万美元的奖金。
Synacktiv团队包括Eloi Benoist-Vanderbeken、David Berard、Vincent Dehors、Tanguy Dubroca、Thomas Bouzerar和Thomas Imbert。他们获得了2.5万美元的额外奖金,并将在2024年获得白金级身份。
成功 - 来自ASU SEFCOM团队的Kyle Zeng使用了一个双重释放漏洞攻击Ubuntu Desktop。获得了3万美元和3点积分。
失败 - STAR Labs未能在规定时间内成功攻击Microsoft Teams。
成功 - 来自Synacktiv团队的Thomas Imbert使用UAF漏洞攻击了Microsoft Windows 11。获得了3万美元和3点积分。
成功 - 来自Theori团队的Mingi Cho使用UAF漏洞攻击了Ubuntu Desktop。获得3万美元和3点积分。
成功 - STAR Labs使用了一个未初始化变量和UAF漏洞攻击VMWare Workstation。获得8万美元和8点积分。
撞洞 - 来自Qrious Security团队的Bien Pham成功攻击了Ubuntu Desktop,但该漏洞先前已经被发现。尽管如此,他们仍然获得1.5美元和1.5点积分。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...