聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
战绩 | 战队 | 战况 |
成功 | DEVCORE Research团队,Pumpkin | 通过一个证书溢出漏洞在 Red Hat Linux 上实现提权,获得2万美元赏金和2个积分点。 |
撞洞+成功 | Summoning 团队,Sina Kheirkhah | (1)成功展示了NVIDIA Triton 利用,虽然所用漏洞是厂商已知的(但并未修复),但仍然获得1.5万美元赏金和1.5个积分点。 (2)Pwn2Own 历史上首个AI类别获胜者。成功利用 Chroma 使其获得2万美元赏金和2个积分点。 |
成功 +成功 | STARLabs SG团队,Chen Le Qi; Billy 和 Ramdhan | (1)组合利用一个UAF和一个整数溢出,在 Windows 11上提权到系统权限,获得3万美元赏金和3个积分点。 (2)使用一个UAF成功执行 Docker Desktop 逃逸并在底层OS上执行代码,获得6万美元赏金和6个积分点。 |
失败 | Wiz Research 团队 | 未能在规定时间内,成功运行 NVIDIA Triton Inference 利用。 |
撞洞 | Theori 团队成员 Hyunwoo Kim和Wongi Lee | 组合一个信息泄露和一个UAF漏洞在 Red Hat Linux上提升至root权限,但所用的其中一个漏洞是N-day,不过仍获得1.5万美元和1.5个积分点。 |
成功 | Marcin Wiazowski | Windows 11上的提权漏洞成功利用。他通过一个界外写漏洞提升至系统权限,因此获得3万美元赏金和3个积分点。 |
成功 | Prison Break 团队 | 通过一个整数溢出漏洞逃逸 Oracle VirtualBox 并在底层OS上执行代码,获得4万美元赏金和4个积分点。 |
撞洞 | Viettel Cyber Security | 虽然成功演示针对 NVIDIA Triton Inference Server 的利用,但所用漏洞是厂商已知但未修复的,不过仍获得1.5万美元和1.5个积分点。 |
成功 | Out of Bounds 团队 Hyeonjin Choi | 第三次尝试成功利用一个类型混淆在Windows 11上实现提权。 |
战绩 | 战队 | 战况 |
撞洞 | FuzzingLabs团队,Mohand Acherir 和 Patrick Ventuzelo | 虽然成功运行 NVIDIA Triton 利用,但厂商已知(但未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。 |
成功+成功 | Viettel Cyber Security团队,Dinh Ho Anh Khoa | (1)组合利用一个认证绕过和一个不安全的反序列化漏洞利用微软 SharePoint,为此获得10万美元赏金和10个积分点。 (2)通过一个界外写,在Oracle VirtualBox 实现 Guest-to-host 逃逸,获得4万美元赏金和4个积分点。 |
成功+成功 | STARLabs Sgtuandui ,Nguyen Hoang Thach; Gerrard Tai | (1)通过一个整数溢出漏洞成功利用 Vmware ESXi,这在 Pwn2Own 历史上尚属首次,为此获得15万美元赏金和15个积分点。 (2)通过一个UAF漏洞,在Red Hat Enterprise Linux上实现提权,第三次尝试获得成功并获得1万美元赏金和2个积分点。 |
成功 | Palo Alto Networks,Edouard Bochin 和 Tao Yan | 使用一个界外写漏洞成功利用 Firefox 浏览器,获得5万美元赏金和5个积分点。 |
成功 | Wiz Research团队,Benny Issaacs、Nir Brakha和Sagi | 通过一个UAF 漏洞成功利用 Redis,获得4万美元赏金和4个积分点。 |
失败+失败 | Summoning 团队,Sina Kheirkhah | (1)未能在规定时间内成功运行 SharePoint 利用。 (2)未能在规定时间内成功运行 Oracle VirtualBox利用。 |
成功 | Qrious Secure团队,Ho Xuan Nihn 和 Tri Dang | 通过由4个漏洞组成的利用链成功利用 NVIDIA Triton,获得3万美元赏金和3个积分点。 |
战绩 | 战 | 战况 |
撞洞 | DEVCORE Research 团队,Angelboy | 成功在Windows 11上演示提权漏洞,但所用的其中一个漏洞是厂商已知的,不过仍获得11250美元的赏金和2.25个积分点。 |
撞洞 | FPT NightWolf 团队,@namhb1、@havancuong000和@HieuTra34558978 | 虽成功利用 NVIDIA Triton,但所用漏洞是厂商已知的(但尚未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。 |
成功 | 往届破解冠军 Manfred Paul | 通过一个整数溢出漏洞成功利用 Firefox 浏览器(仅渲染),获得5万美元赏金和5个积分点。 |
成功 | Wiz Research 团队,Nir Ohfeld Shir Tamari | 使用一个可信变量的外部初始化漏洞成功利用 NVIDIA Container Toolkit,获得3万美元赏金和3个积分点。 |
失败+成功 | STAR Labs | (1)未能在规定时间内成功在 NVIDIA的Triton Inference 服务器上运行利用。 (2)使用一个TOCTOU条件竞争逃逸虚拟机,以及通过一个数组指数验证不当漏洞在Windows上实现提权,获得7万美元赏金和9个积分点。 |
成功/撞洞 | Reverse_Tactics团队,Corentin | 通过两个漏洞成功利用 ESXi,但未初始化变量漏洞的使用为此前已用,不过由于使用了唯一的整数溢出漏洞,因此仍然获得11.25万美元的赏金和11.5个积分点。 |
成功 | Synacktiv团队,Thomas Bouzerar和Etienne Helluy-Lafont | 通过一个基于堆的缓冲溢出漏洞,成功利用 Vmware Workstation,获得8万美元赏金和8个积分点。 |
成功 | Miloš Ivanović | 通过一个条件竞争漏洞,成功在 Windows 11上提权至系统权限。第四次尝试成功为他获得1.5万美元赏金和3个积分点。 |
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...