Los 3 navegadores, Java y Adobe vuelven a caer en el Pwn2Own


Pwn2Own, uno de los concursos de hacking más conocidos, ha vuelto a repartir miles de dólares en premios por demostrar cómo algunos de los programas que más utilizamos tienen vulnerabilidades.





Google Chrome, Microsoft Internet Explorer 10, Mozilla Firefox, los plugins de Adone y Java se han visto comprometidos en el concurso Pwn2Own en el que expertos de seguridad tenían que encontrar vulnerabilidades desconocidas, o de Día Cero.

El Pwn2Own ha repartido 500.000 dólares en premios por demostrar ataques de Día Cero desconocidos contra los tres grandes navegadores del mercado y los tres plug-ins más utilizados en el concurso anual Pwn2Own que se celebra durante la conferencia CanSecWest de Vancouver.

El concurso, de tres días, exige que los expertos se conviertan en atacantes y comprometan versiones completamente parcheadas de los navegadores más populares que funcionan tanto en Windows como en Mac OS X. Después de un ataque con éxito, que requiere que el investigador convertido en hacker consiga el control de la máquina afectada, los concursantes deben ofrecer todos los detalles de su trabajo a la Zero Day Initiative (ZDI) de Hewlett-Packard, que es quien patrocina este concurso. La información se envía después a los vendedores para que parcheen los productos afectados.

HP pagará a dos equipos de investigadores –la empresa Vupen y un par de investigadores, un total de 100.000 dólares por cada fallo crítico encontrado en Microsoft Internet Explorer 10 y la última versión de Google Chrome. Además, los fallos descubiertos en Adobe Flash y Reader han hecho ganar a George Hotz, investigador de Vupen, 70.00 dólares. Comprometer a Mozilla Firefox añade a la cuenta de Vupen otros 60.000 dólares, mientras que cuatro exploits diferentes para Java han costado 20.000 dólares cada uno.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Vulnerabilidades por desbordamiento de búfer en RealPlayer
Se han descubierto dos vulnerabilidades en RealPlayer que pueden ser explotadas por usuarios maliciosos para comprometer un sistema afectado. RealPlayer es un popular reproductor multimedia de la compañía Real Network...
Las corporaciones amenazan seguridad de sus clientes
El informe de tendencias y riesgos X-Force, muestra que las vulnerabilidades de aplicaciones web son la mayor debilidad en la seguridad informática corporativa ante el aumento de ataques de browsers. ...
Otra grave vulnerabilidad en los CDs de Sony-BMG
Electronic Frontier Foundation (EFF) y Sony-BMG, anunciaron la existencia de una nueva vulnerabilidad relacionada con la seguridad, que afecta a los CDs producidos por Sony-BMG, que incluyen el software de protección contra copias denominado SunnCom...
Convocado el primer certificado europeo sobre cibercriminalidad y pruebas electrónicas
Jueces, fiscales y abogados deben prepararse para lo que ya es una evidencia: las pruebas electrónicas juegan un papel fundamental en la persecución de la delincuencia informática. Cybex, con el apoyo de la Comisión Europea, ha desarrollado el pr...
Sexo, troyanos, y phishing
Ya lo decía Nietzsche, el sexo es una trampa de la naturaleza para no extinguirse. Ahora son los phishers los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar sus claves de acceso a la banca e...
Los usuarios no están instalando el parche de Adobe para los PDF
Aunque Adobe ha empleado gran parte de su tiempo durante este mes de marzo en lanzar los parches para los agujeros de seguridad críticos de los archivos PDF, lo cierto es que los usuarios no están aplicando estos parches, según denuncian los exper...
Microsoft publica una actualización para MDAC
Microsoft ha proporcionado una actualización que corrige un problema de seguridad detectado en las versiones 2.5 a 2.7 de Microsoft Data Access Components, más conocido como MDAC, por el cual un atacante puede llegar a ej...
Un nuevo ataque rompe una Wi-Fi encriptada en un minuto
El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP. Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto....
Identificada otra nueva variante de Conficker
La empresa de seguridad BitDefender acaba de anunciar que ha detectado una nueva versión del gusano Conficker que es capaz de evadir la detección y desinfección de las herramientas creadas para combatir versiones anteriores....
Microsoft Windows Plug and Play Umpnpmgr.dll Remote Exploit (MS05-047)
Firts.com pública Exploit que explota vulnerabilidad MS05-047, catalogado de riesgo alto...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adobe
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • caer
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • java
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • navegadores
  • noticia
  • opensource
  • own
  • pgp
  • php
  • pwn
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vuelven
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra