URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 136882
[ Назад ]

Исходное сообщение
"На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox"

Отправлено opennews , 18-Май-25 11:44 
Подведены итоги трёх дней соревнований Pwn2Own Berlin 2025, на которых были продемонстрированы 26 успешных атак с использованием 28 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие  программы  и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63254


Содержание

Сообщения в этом обсуждении
"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 11:44 
А может ли быть на таких соревнованиях сговор? Типа одна команда внедряет скрытую багу в софт, другая зарабатывает, деньги пополам. Ну или даже они сами с левых акков.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:08 
В партии не дураки сидят, они сверяют емэйлы тех кто комитил и тех кто нашёл.

(а серьёзно - за такое посадить могут, причём везде не только на западе)


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:43 
Всё же тема не раскрыта.
Садить за что именно? И кого сажать? Граждан США сажать в Берлине?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 14:56 
159 УК РФ, мошенничество.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:44 
Там, скорее, сверяют исходники в котрых нашли (лабороторных испытуемых) и те, в верссии, которых утверждается, что нашли.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено tty2 , 18-Май-25 13:33 
Причем здесь партия? Тут награда не совсем сопоставима с затратами, только если ради хайпа.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 15:31 
это из анекдота: https://www.anekdot.ru/id/294951/

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:49 
Какая наивность!
Любому здравомыслящему человеку понятно, что это не более чем "шоу гладиаторов", из которого выходит ещё более "безопасный продукт", а бабло партия капиталистов попилило задолго до начала шоу.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 15:16 
Реальные шоу отбиваются за счет рекламы, а это "шоу" за счет чего?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:59 
У того кто не скинулся в призовой фонд дыр ещё больше.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 08:35 
> а серьёзно...

Денег же дают. Вот, например, пират Моган какой:
Морган известен как коллекционер картин, книг и других произведений искусства, многие из которых дарил «Метрополитен-музею» (Нью-Йорк), спонсором и президентом которого являлся лично.

😊


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено пох. , 19-Май-25 13:07 
Пират Морган служил британской короне, и ни малейшего отношения к J.P.Morgan старшему (вот тот - и правда коллекционер и спонсор, совсем в другой стране и другом веке) не имеет.

Денег никому не давал, потому что вообще был жадный.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 22:23 
> В партии не дураки сидят, они сверяют емэйлы тех кто комитил и тех кто нашёл.

Ты такой ленивый что за 30 килобаксов новый мыльник регать поломаешься? Ну и зажраные нынче анонимы пошли! Понятно что инфляция, но все же.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Олег , 18-Май-25 13:36 
Тут проще выявлять в команде продукта, снимать бонус под видом участия в соревновании
Естественно снимать должен друг

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Илитка , 18-Май-25 13:53 
Слишком маленькие деньги. Ради зарплаты за полтора месяца, никто рисковать карьерой и свободой не будет.
Но теоретически возможно все.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 14:17 
Согласен, тем более IT в ЕС после пандемии хорошо растёт, суммы этих призов не стоят таких рисков:
https://www.gartner.com/en/newsroom/press-releases/2024-11-0...

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Анонимный эксперт , 18-Май-25 21:13 
И после этого кто-то будет сомневаться что среди анонимных экспертов присутствуют параноидальные шизофреники? Не утверждают что это плохо, просто в ИТ, в сисадмины, в безопасники идут такие люди. Но ход мысли прям считывается, такие хитроумные схемы, которые на практике, на открытом соревновании мало кто будет делать.
Вопрос, важно ли в ИТ иметь прокаченные софт скилы, особенно в психологии?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Соль земли , 19-Май-25 10:07 
> одна команда внедряет скрытую багу в софт

и получает бан на гитхабе


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 12:48 
Нет. Согласно пиратскому кодексу, за такое организаторам дадут пня под жопу и месяц будут перемывать кости.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Vladimir , 20-Май-25 01:29 
На таких соревнованиях нет, так как тут не команды, фактически есть свободные исследователи им платят от 30000 до 300000$ за уязвимость, тут же вроде как детского утреника так как если в первом случае исследователь действует удалённо, то тут имеет доступ даже к гостевой учетке, по этому и награда скромней 10-30000$, эксперт сюда не приедет, да и взломы через переполнение памяти наследие с++ на котором ядра всех систем кроме макос где объективный с, но прикол в том что редхат версия 10 она на с, тут учасники схитрили, в прошлые годы была убунту, но убунту уже с кусками на расте, как и Федора, игры и всё остальное ломают через переполнение, но когда линукс перейдёт на раст, а следовательно бсд, и макос, сониос, дырявой останется только винда.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 23-Май-25 01:29 
>  А может ли быть на таких соревнованиях сговор? Типа одна команда внедряет скрытую багу в софт, другая зарабатывает, деньги пополам. Ну или даже они сами с левых акков.

Выплаты выйдут бедняцкие, когда на всех поделить. Эти люди нормальной работой в разы больше в разы спокойнее зарабатывают. Да, не за день, но в разы надёжнее и больше.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 11:45 
Спасибо за предоставление кратких причин. На это невозможно смотреть без смеха.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Hck3r , 18-Май-25 11:49 
Rust мозилле не помог :)

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:06 
При чём здесь раст? Уязвимость в сишном коде, как обычно.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:47 
"Это другое." Вообще-то, информация не предоставлена, в каком именно коде шашли.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:51 
>Вообще-то, информация не предоставлена, в каком именно коде шашли.

Вообще-то, с учетом описания багов, совершенно понятно, что не в Rust-коде.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:23 
Информация опубликована, если знать, где искать, и она именно в коде Rust.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 19:45 
> Информация опубликована, если знать, где искать, и она именно в коде Rust.

Там двумя сантиметрами ниже дали пруфлинки на обратное за несколько часов до твоего выдуманного утверждения.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:01 
> Вообще-то, информация не предоставлена, в каком именно коде шашли.

CVE-2025-4920: Out-of-bounds access when resolving Promise objects
Bug 1966612
https://github.com/mozilla-firefox/firefox/commit/d03d25aec1...

CVE-2025-4921: Out-of-bounds access when optimizing linear sums
Bug 1966614
https://github.com/mozilla-firefox/firefox/commit/b036042552...


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:20 
действительно при чём тут раст ))
пока его процент на столько ничтожен что проверять там нечего...

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 15:23 
> пока его процент на столько ничтожен что проверять там нечего...

В ФФ строк кода на расте почти столько же что и на сишке openhub.net/p/firefox/analyses/latest/languages_summary
C++  7,804,588
C    3,724,980
Rust 3,645,940

А если учесть многословность и велосипедности сишки, то не удивлюсь что код на расте еще и больше работы делает)) Но что-то про дыры в растовом коде ФФ как-то не слышно, в отличие от :)


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:24 
Влажные фантазии, в движке CSS, что на расте, уже находили дыры. По поводу объёмов, ты не забывай, что в расте приходится колесо с нуля изобретать каждый раз, отсюда и объёмы кода такие.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:51 
>в движке CSS, что на расте, уже находили дыры.

Ну так ты ссылки забыл. А мы и посмотрим, что там за дыры.

>в расте приходится колесо с нуля изобретать каждый раз, отсюда и объёмы кода такие

Ну да, в расте даже банальных строк нет, не говоря уже о коллекциях, асинхронщине и еще кучи всего. Не то, что в сишечке. Ой, или наоброот?


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:43 
т.е. Вы говорите что Си многословен при этом единственная подсистема полностью реализованая на расте составляет почти 20% строк кода ? ))))

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 19:47 
> т.е. Вы говорите что Си многословен при этом единственная подсистема полностью реализованая
> на расте составляет почти 20% строк кода ? ))))

И? Ну, во-первых не одна - есть Quantum CSS, есть WebRender, есть Crash Reporter, есть и других. А во-вторых эти подсистемы - что Quantum CSS, что WebRender - одни из самых сложных в браузере.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Ося Бендер , 19-Май-25 06:55 
> из самых сложных

так обычно говорят, чтобы поднять свою значимость. По-этому, мимо.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 19:36 
> действительно при чём тут раст ))

пока его процент на столько ничтожен что проверять там нечего...

Опеннетные вотны супротив Раста как обычно: сами Раст приплели, сам же его обличили.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 23:03 
сходите уже по ссылкам

https://app.opencve.io/cve/CVE-2025-4920
An attacker was able to perform an out-of-bounds read or write on a JavaScript `Promise` object.

https://app.opencve.io/cve/CVE-2025-4921
An attacker was able to perform an out-of-bounds read or write on a JavaScript object by confusing array index sizes.

JS-движок у лисы на C++


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено an2 , 19-Май-25 03:20 
Потому что ни одна из обнаруженных уязвимостей на самом деле не могла быть использована, чтобы действительно выполнить любой код в системе с правами пользователя?

> Unlike prior years, neither participating group was able to escape our sandbox this year

https://blog.mozilla.org/security/2025/05/17/firefox-securit.../


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 08:44 
Mozilla что-то путает, в Pwn2Own премии не выплачивают за частично работающие эксплоиты. Если дали премии, значит они смогли запустить свой код. Скорее всего для обхода  sandbox  использовались какие-то дополнительные уязвимости или более вероятно, что по дефолту в сборках для Windows sandbox отключён по умолчанию. На скриншоте из отчёта ясно видно, что открыв страницу удалось запустить калькулятор.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено an2 , 20-Май-25 13:24 
Спасибо за уточнение (и анониму ниже тоже). В подобных вопросах хотелось бы, чтобы Мозилла делала бы однозначные заявления.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 08:50 
Те две уязвимости позволяли выполнить код без необходимости обхода  sandbox, так как были не в изолированном процессе. Т.е. для атаки не нужно было обходить sandbox.

Даже сама Mozilla присвоила уязвимостям критический статус. Для уязвимостей, которые блокируются  sandbox-ом такой статус не присваивается.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 15:06 
Причин не использовать СПО?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 15:29 
> Причин не использовать СПО?

А с каких пор VMware, NVIDIA и Windows стали СПО?
Тут проблема глубже и объединяет как спо, так и проприетарщину.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:33 
Опять переполнение буфера

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:35 
У майков тоже бессонница случилась - патч для 11 делали . ;) KB5061258

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:50 
Удивительно, почему среди целей взломов отсутствует Chrome/Chromium. Толи гугл пожадничал в призовой фонд, толи запретили взламывать из-за тривиальности.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:11 
Гугл заплатил, чтобы его не взламывали? Хм...

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:21 
Гугл постоянно платит и без конкурсов . Им пора хакеров в штат зачислять .

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Первая буква , 19-Май-25 11:36 
На полставки? До обеда девелопер, после обеда - хакер. Премии обеспечены!

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 12:58 
Как всегда VirtualBox блистает своей безопасностью, оракл сохраняет планку.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:22 
тото вчера мне в обновах НЕ предвидилось упоминание про 7.1.10, хотя на сайте полный молчок.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:26 
> оракл сохраняет планку

Пишет Oracle, а читать стыдно мне.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:29 
А причем тут Оракл? Вбокс разработка Innotek и санок. К ораклу он просто перешёл в наследство от санок вместе с командой.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено 678 , 19-Май-25 10:24 
Когда новыю квартиру покупаете, тоже старательно сохраняете традиции прошлого жильца наркомана?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 11:31 
> Когда новыю квартиру покупаете, тоже старательно сохраняете традиции прошлого жильца наркомана?

Купили не квартиру, а целый дом.
И заменить ему фундамент и несущие стенƒ немного проблематичненько, даже если там наркоманы лютую фигню накулолесили. Приходится латать что есть.



"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 23-Май-25 01:34 
> Как всегда VirtualBox блистает своей безопасностью, оракл сохраняет планку.

VB уже в 2015-м был не торт. Протухать начал ещё раньше. Такие лидеры в его команде. И это не про Оракл. А про бизнес разработку, как собирать команды, и как это невозможно поменять потом, позже...


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Илья , 18-Май-25 13:01 
> СУБД Redis
> 3 успешные атаки

Насколько нужно быть дeбилом, чтобы в хранилище ключ-значение на 1000 строк кода впилить УЯЗВИМОСТИ ?


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:19 
>Уязвимость вызвана обращением к памяти после освобождения.

Почему то был уверен, что подобным (распределение и очистка памяти) должна заниматься операционная система.
Ну да ладно, будут теперь забивать нулями, или вообще рандомом, после использования те части памяти, что использовались приложением.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 14:21 
А вы случайно не на Си пишете? (не ради троллинга, а статистику собираю)

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 13:03 
А вы случайно не на Си пишете? (Ради троллинга)

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:08 
Сорок лет ни чем не забивают (забывают, в основном без умысла), и вот именно сейчас начнут, потому что Вам так захотелось. Ведь мир крутится вокруг Ваших ожиданий ..

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:14 
>Почему то был уверен, что подобным (распределение и очистка памяти) должна заниматься операционная система.

Если ты исполняешь код на виртуальной машине под название Python или Java, то да. А если ты исполняешь бинарник на чистом Си, то программа сама берёт свободную память... после сама освобождает взятую память. Ничего нулями забивать не нужно, так как освобождёнеая память уже является "мусором". Операционная система в данном случае просто "наблюдает".

А обращение к уже освобождённой памяти - это ошибка программиста.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:20 
https://opennet.ru/62166-github

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:30 
>Ну да ладно, будут теперь забивать нулями, или вообще рандомом

А, это вы вдруг придумали, что это первый случай use after free в истории, и сейчас все просто перестанут так делать?
Если вы используете память после того, как освободили - получаете проблему без разницы, какими значениями она была забита.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 13:45 
> Linux: 3 успешные атаки, позволившие поднять свои привилегии до пользователя root.
> Уязвимости вызваны целочисленным переполнением, обращением к памяти после освобождения и утечкой информации.

"А знаете... я нифига не удивлен!" (с)
Ждем подробностей после обнародования, но и так понятно что там.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 14:43 
Вы знаете лучше ОС? На винде вообще 5 уязвимостей с правами system нашли. Мне лично эта цифровая война откровенно говоря не нравится

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 15:39 
> Вы знаете лучше ОС? На винде вообще 5 уязвимостей с правами system
> нашли. Мне лично эта цифровая война откровенно говоря не нравится

Что за набросы в стиле "а у вас негров линчуют!"
Во-первых - какое мне дело до винды?
Во-вторых - у винды абсолютно такие же проблемы "оращение к памяти после освобождения, целочисленное переполнением, переполнением буфера, состояние гонки". И мы все знаем что этому причина :)


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 21:24 
> Что за набросы в стиле "а у вас негров линчуют!"
> Во-первых - какое мне дело до винды?
> Во-вторых - у винды абсолютно такие же проблемы "оращение к памяти после освобождения,

Ну так пользуйтесь редсдох осом. Правда, там вулнов нет скорее всего потому что никто ничего не ищет, ибо кому этот неуловимый Джо вперся?


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:58 
> Что за набросы в стиле "а у вас негров линчуют!" Во-первых - какое мне дело до винды? Во-вторых - у винды абсолютно такие же проблемы "оращение к памяти после освобождения, целочисленное переполнением, переполнением буфера, состояние гонки". И мы все знаем что этому причина :)

А что вы предлагаете и к чему ведёте? Уточните пожалуйста.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 10:03 
> А что вы предлагаете и к чему ведёте? Уточните пожалуйста.

А разве это не очевидно?
Я предлагаю избавляться от способов разработки ПО, которые годами стабильно приводят к однотипным уязвимостям. Думаю вы понимаете о чем я :)


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 22:17 
> Я предлагаю избавляться от способов разработки ПО, которые годами стабильно
> приводят к однотипным уязвимостям. Думаю вы понимаете о чем я :)

Отправить этого анонима в другую галактику, конечно, где AI уже победил, софт пишут машины и они не ошибаются. Но это не точно. В смысле что не ошибаются.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Ананоним , 18-Май-25 14:38 
Спалили фичи?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Карлос Сношайтилис , 18-Май-25 21:09 
Продали. Различать надо!

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 17:08 
Своим продали, которые потом с тобой поделятся баблом. Различать надо.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 14:41 
Docker и Redis весьма опасные могут иметь эксплоитв для веб проектов.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:05 
Судя по суммам вознаграждений, единственно нацеленные на безопасность - vmware. Google и Nvidia отсылают какое-то копьё.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:38 
При том, что у NVIDIA финансы позволяют, они с ИИ бума все сливки снимают:
Top 10 Semiconductor Vendors by Revenue 2024:
https://www.gartner.com/en/newsroom/press-releases/2025-04-1...

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:40 
*Broadcom - материнская компания VMware.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:35 
Вот я конечно удивляюсь опеннету. Мне кажется про профит нвидии знают вообще все, включая мою кошку. Нет, в середине блин 2025 берет впендюривает ссылку, что Нвидия много заработала. Зачем? Это кто-то не знает? Давай ссылку, что Ленин умер ещё.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:56 
>Мне кажется

Так и есть
>в середине блин 2025

Эти данные от 10 апреля 2025.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено 1 , 19-Май-25 03:35 
Ленин жил, Ленин жив, Ленин будет жить

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 17:55 
> Зачем? Это кто-то не знает? Давай ссылку, что Ленин умер ещё.

Это уже психоз. Чай с мятой пейте


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 18:25 
То что nvidia номер один по объему рынка не значит, что у неё финансы через края переливаются.  

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Sem , 20-Май-25 01:51 
А рост стоимости акций не об этом говорит?

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено нах. , 20-Май-25 17:28 
нет, конечно - это ж не их деньги.

Рост стоимости акций говорит только о том, что финансовые спекулянты сейчас неплохо наварятся.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено нах. , 18-Май-25 17:26 
> Судя по суммам вознаграждений, единственно нацеленные на безопасность - vmware. Google и
> Nvidia отсылают какое-то копьё.

ну логично ж. Никто не будет запускать внутри модели кота от васянов. (А если и будет - его проблемы вовсе не в том что кто-то получит рута на бесполезном сервере где нет ничего кроме модели)

гугль тем более не боится увизгвимостей в том чем сам не пользуется.

А вот пользователи вмвари - активно использующие ее в том числе и для того чтобы изолировать всякий стремный овнокод - могут быть не рады. Ну и да, деньгов у бродкома - железнодорожными составами возить-не-перевозить. Правда, все равно это хорошая новость, потому что составы могли уехать в каком-нибудь другом направлении. А тут все же пара мелких кулечков денег потрачена на безопасность.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 16:20 
>Компания Mozilla ... устранила ... проблемы в Firefox и выпустила обновления ... 115.23.1 c исправлением двух критических уязвимостей (CVE-2025-4920, CVE-2025-4921)

Это получается они не видели эти уязвимости столько лет? Или они тупо новый код бэкпортят в старые ветки при исправлении ошибок?


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 18:33 
Как вы предлагаете защищаться от атаки , которая ещё не придумана ? Это не "дыры" , которые уже были , а новые способы обхода . Эта гонка без финиша .

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 19:21 
Надо же, какая интересная формулировка... А я то думал. )))
Вы хоть понимаете, что сами написали? Атака невозможна, если код написан правильно.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено an2 , 19-Май-25 03:26 
Мозилла пошла по мотивам фильма Inception. Когда воспользовался уязвимостью, код исполняется всего лишь уровнем выше, который песочница, а не ожидаемый пользовательский уровень.

> Unlike prior years, neither participating group was able to escape our sandbox this year

https://blog.mozilla.org/security/2025/05/17/firefox-securit.../


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 08:54 
Вы повторились и я повторюсь. Показанные уязвимости позволяли выполнить код без необходимости обхода  sandbox, т.е. для атаки не нужно было обходить sandbox.

Mozilla присвоила уязвимостям критический статус. Для уязвимостей, которые блокируются  sandbox-ом такой статус не присваивается.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 21:22 
> Вы хоть понимаете, что сами написали? Атака невозможна, если код написан правильно.

Гже ж таких программистов которые не ошибаются то взять?


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 18-Май-25 20:43 
>Это не "дыры" , которые уже были , а новые способы обхода . Эта гонка без финиша .

Удобная парадигма для выманивания денег.


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Геймер , 18-Май-25 19:27 
Ну ладно RHEL, Firefox, Редиску взломали. Но VirtualBox за что? Это ж детская программа для старых игорей.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 14:47 
За то, что выкинули поддержку старых компов без Vulkan 1.3 :D Так им и нада!

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Анонимный эксперт , 18-Май-25 21:16 
Ubuntu никто даже не взамывал? Ubuntu же мейнстир и на серверах и на десктоп.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 05:51 
не смогли, там не apparmor, а не selinux

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 10:49 
s/не/же/

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 14:08 
SLES

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено L10N , 19-Май-25 13:55 
Кто-то постоянно пишет, что у Мозиллы не осталось разработчиков и топы забирают себе все деньги. Но $100К за две уязвимости и несколько часов на выкат патча - говорит о другом :)

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 15:53 
Как раз о том, что работать некому.
Только на дыры латать и осталось сил.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено L10N , 21-Май-25 16:07 
Видимо, как ни делается, всё равно всегда будет плохо :)

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено adolfus , 19-Май-25 20:37 
Странно, обращение к памяти после ее освобождения легко обнаруживается valgrind'ом.

"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 21:20 
> Странно, обращение к памяти после ее освобождения легко обнаруживается valgrind'ом.

Да и asan/ubsan'ом. Но некоторые поленились и про fuzzing не слышали. Зато хацкеры - вот - не поленились. А вы за 30 кусков зелени будете лениться? :)


"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено adolfus , 19-Май-25 21:59 
>> Странно, обращение к памяти после ее освобождения легко обнаруживается valgrind'ом.
> Да и asan/ubsan'ом. Но некоторые поленились и про fuzzing не слышали. Зато
> хацкеры - вот - не поленились. А вы за 30 кусков
> зелени будете лениться? :)

я и забесплатно проверяюсь -- паранойя-с, сударь.
Обращение к памяти после ее освобождения -- сложно даже представить, как такое может насраться. Это логическая ошибка в чистом виде -- нужно полностью перерабатывать структуру программы/класса.



"На соревновании Pwn2Own в Берлине продемонстрированы взломы ..."
Отправлено Аноним , 19-Май-25 21:13 
> Microsoft SharePoint. Одна успешная атака. Проблемы
> возникли из-за обхода аутентификации

Майкрософт жжот. Расшарили данные всем вообще :)