IE 9, Firefox 10 cayeron en Pwn2Own


Internet Explorer 9 cayó con dos vulnerabilidades 0-day y Firefox 10 con una vulnerabilidad 0-day





El mismo grupo de hackers VUPEN fue el encargado de hacer saltar las protecciones del nuevo navegador de Microsoft, Internet Explorer 9, utilizando un desbordamiento de pila sin parchear para así sortear las protecciones DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization), y también una vulnerabilidad de corrupción de memoria para saltarse la sandbox de modo protegido de Internet Explorer.

Este ataque no requería ninguna acción por parte del usuario, que se veía afectado simplemente al abrir una página web especialmente diseñada para el ataque. Además, este exploit también afectaba a Internet Explorer 10 ejecutándose bajo Windows 8 Consumer Preview.

Firefox 10 fue el último en ser hackeado

El grupo de hackers formado por Willem Pinckaers y Vincenzo Iozzo, fue el encargado de explotar una vulnerabilidad 0-day en Firefox 10.0.2 bajo Windows 7 SP1, consiguiendo un premio de 30.000 dólares.

El exploit se aprovechaba de una vulnerabilidad del navegador y era capaz de sortear con éxito las protecciones DEP y ASLR, que son dos herramientas de Windows para intentar ofrecer mayor protección contra exploits.

Según Pinckaers, pudieron ejecutar la misma vulnerabilidad tres veces. En la primera de ellas pudieron filtrar alguna información; en la segunda, pudieron filtrar direcciones de datos, y en la tercera pudieron ejecutar código

Leído en:
http://www.softzone.es/



Otras noticias de interés:

El mundo de la Informática Forense
La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaud...
Android y sus 5 peores malware
BitDefender reveló el top-5 de amenazas para dispositivos portátiles con el sistema operativo Android, la versión Google de Linux para Smartphone.....
180 mil sitios web realizados en ASP.Net hackeados!
Según la empresa de seguridad Armorize, los atacantes han sido capaces de insertar un Javascript malicioso que carga un iframe con un sitio web malicioso (a veces www3.strongdefenseiz.in y otras veces www2.safetosecurity.rr.nu). A partir de ahí, el...
Actualización de las 20 vulnerabilidades más críticas
SANS Institute acaba de publicar al versión 6.0 de su guía sobre las 20 vulnerabilidades de seguridad más críticas. Hace ahora cuatro años, SANS Institute conjuntamente con el FBI publicó un documento donde se describían las diez vulnerabili...
Nuestros datos adelantan nuestros actos
Cada día generamos una gran cantidad de información sobre nosotros mismos: Muchas veces somos conscientes de ello: al pagar con la tarjeta de crédito o al reservar un billete de avión, pero otras veces no nos damos cuenta de la información que e...
TuxInfo Magazine Numero 11 ya está disponible
William Sandoval explica paso a paso como crear un media center desde cero en GNU/Linux, como configurar un servidor VOIP, la segunda parte de Symfony, como crear musica con software libre, inicio del curso de Python, y como siempre mucho mas en un f...
El ciberdelito financiero y el espionaje estatal lacran la seguridad
El ciberdelito financiero a gran escala y las campañas de espionaje patrocinadas por algún gobierno supusieron, respectivamente, un 75% y un 20% de los problemas detectados en el panorama mundial de la seguridad durante 2012, según indica el últi...
Liberada Nueva versión de gnash
Ha sido publicada la segunda versión alfa (0.7.2) de gnash, el reproductor libre de archivos swf de Flash de la Free Software Foundation. Las novedades desde la versión anterior (0.7.1) son principalmente: ...
Informe forense de INTERPOL sobre los ordenadores y equipos informáticos de las FARC decomisados por Colombia
Declaración de prensa del Secretario General de INTERPOL, Ronald Noble: ...
¿Sabes que es Computación Cuántica?
Algunos algoritmos matemáticos como la búsqueda de los factores de números primos, algoritmos de manejo de información como la búsqueda en bases de datos no ordenadas; han sido teóricamente desarrollados con mucho éxito, utilizando los fundame...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • cayeron
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • own
  • pgp
  • php
  • pwn
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra