Gaten in Chrome, Internet Explorer, Firefox, Safari en Adobe Flash op 2de dag van Pwn2Own
Ook op de tweede dag van de Pwn2Own-hackwedstrijd zijn meerdere kwetsbaarheden aangetroffen. Zeven verschillende hackers en beveiligingsonderzoekers wisten kwetsbaarheden te vinden in vijf verschillende producten.
Sebastian Apelt en Andreas Schmidt troffen twee 'user-after-free' bugs en een kernel bug aan in Microsoft Internet Explorer. Liang Chen van Keen Team wist een kwetsbaarheid op te sporen in Apple Safari, waardoor de sandbox van deze webbrowser kon worden omzeild en de onderzoeker eigen code kon uitvoeren. George Hotz, een beveiligingsbezoeker die ook bekend staat onder zijn pseudoniem GeoHot, spoorde een kwetsbaarheid in Mozilla Firefox op. Zeguang Zhao van team509 en Liang Chen van Keen Team vonden gezamenlijk een kwetsbaarheid in Adobe Flash.
Chrome
Een anonieme deelnemers wist een lezen/schrijven-bug te vinden in Google Chrome waardoor kwaadwillenden de sandbox van de webbrowser konden omzeilen en code op de machine van een slachtoffer konden uitvoeren. Ook beveiligingsbedrijf VUPEN liet op de tweede dag van de wedstrijd opnieuw van zich horen. Het bedrijf spoorde een kwetsbaarheid in Google Chrome op.
In totaal werd op de tweede dag van de wedstrijd 450.000 dollar uitgekeerd aan beveiligingsonderzoekers. Het totaal aan uitgekeerde beloningen voor het opsporen van beveiligingsgaten komt hiermee uit op 850.000 dollar.
Eerste dag
Op de eerste dag van de Pwn2Own-wedstrijd werden al kwetsbaarheden gevonden in de beveiliging van Internet Explorer 11, Mozilla Firefox, Adobe Flash Player en Adobe Reader op Windows 8.1 en Apple Safari op Mac OS X Mavericks. Klik hier om meer te lezen over de eerste dag van Pwn2Own. Meer informatie over de aangetroffen kwetsbaarheden op de tweede dag is te vinden op Pwn2Own.com.