The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox

18.05.2025 10:52

Подведены итоги трёх дней соревнований Pwn2Own Berlin 2025, на которых были продемонстрированы 26 успешных атак с использованием 28 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации. При проведении атак использовались самые свежие программы и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию.

Суммарный размер выплаченных вознаграждений составил более миллиона долларов США ($1,078,750). Наиболее успешная команда STAR Labs SG сумела заработать на соревнованиях 320 тысяч долларов США. Обладатели второго места (Viettel Cyber Security) получили 155 тысяч долларов, а третьего (Reverse_Tactics) - 112 тысяч долларов.

Осуществлённые атаки:

  • Red Hat Enterprise Linux: 3 успешные атаки, позволившие поднять свои привилегии до пользователя root. Уязвимости вызваны целочисленным переполнением, обращением к памяти после освобождения и утечкой информации. Участникам выплачено $20,000, $15,000 и $10,000.
  • Mozilla Firefox: 2 успешные атаки, позволившие выполнить код в системе при обработке в браузере специально оформленной страницы. Уязвимости вызваны переполнением буфера и целочисленным переполнением. Участникам выплачены две премии по $50,000.
  • СУБД Redis: Одна успешная атака, позволившая выполнить код в системе при обработке специально оформленного запроса. Уязвимость вызвана обращением к памяти после освобождения. Участникам выплачено $40,000.
  • VirtualBox: 3 успешные атаки, позволившие выполнить код на стороне хост-окружения. Уязвимости вызваны обращением к памяти после освобождения, переполнением буфера и некорректной проверкой индекса массива. Участникам выплачено $60,000, $40,000 и $70,000.
  • Docker Desktop: Одна успешная атака, позволившая выполнить код на стороне хост-окружения. Проблема вызвана целочисленным переполнением. Участникам выплачено $40,000.
  • VMware ESXi: 2 успешные атаки, позволившие выполнить код на стороне хост-окружения. Проблемы вызваны целочисленным переполнением и использованием неинициализированных переменных. Участникам выплачено - $150,000 и $112,500.
  • VMware Workstation: Одна успешная атака, позволившая выполнить код на стороне хост-окружения. Проблема вызвана переполнением буфера. Участникам выплачено - $80,000.
  • NVIDIA Container Toolkit: Одна успешная атака, позволившая выполнить код на стороне хост-окружения. Проблема вызвана внешней инициализацией служебных переменных. Участникам выплачено - $30,000.
  • NVIDIA Triton Inference Server (открытое ПО для запуска AI-моделей): 5 успешных атак, позволивших получить root-доступ к серверу. Участникам выплачено четыре премии по $15,000 и одна премия $30,000.
  • Windows 11: 5 успешных атак, позволивших выполнить код с правами SYSTEM. Уязвимости вызваны обращением к памяти после освобождения, целочисленным переполнением, переполнением буфера, неправильной обработкой типов (Type Confusion) и состоянием гонки. Участникам выплачено по две премии в $30,000 и $15,000, а также одна премия в $11,250.
  • Microsoft SharePoint. Одна успешная атака. Проблемы возникли из-за обхода аутентификации и небезопасной десериализации данных. Участникам выплачено $100,000.
  • Платформа Chroma AI: Участникам выплачено $20,000.

Четыре попытки взломов NVIDIA Triton Inference, SharePoint и VirtualBox завершились неудачей.

Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

Компания Mozilla в течение нескольких часов устранила продемонстрированные на соревнованиях проблемы в Firefox и выпустила обновления 138.0.4, 128.10.1 и 115.23.1 c исправлением двух критических уязвимостей (CVE-2025-4920, CVE-2025-4921), приводящих к выходу за границу буфера при манипуляциях с JavaScript-объектом Promise (упомянуто искажение размера индекса массива).

  1. Главная ссылка к новости (https://www.zerodayinitiative....)
  2. OpenNews: На соревновании Pwn2Own Automotive 2025 представлено 49 уязвимостей автомобильных систем
  3. OpenNews: На соревнованиях Pwn2Own продемонстрированы взломы NAS, принтеров, умных колонок и IP-камер
  4. OpenNews: На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox
  5. OpenNews: Итоги соревнования Pwn2Own Automotive, посвящённого взлому автомобильных систем
  6. OpenNews: На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 58 новых уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63254-pwn2own
Ключевые слова: pwn2own, rhel, firefox, redis, virtualbox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:44, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А может ли быть на таких соревнованиях сговор? Типа одна команда внедряет скрытую багу в софт, другая зарабатывает, деньги пополам. Ну или даже они сами с левых акков.
     
     
  • 2.6, Аноним (6), 12:08, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    В партии не дураки сидят, они сверяют емэйлы тех кто комитил и тех кто нашёл.

    (а серьёзно - за такое посадить могут, причём везде не только на западе)

     
     
  • 3.10, Аноним (10), 12:43, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всё же тема не раскрыта.
    Садить за что именно? И кого сажать? Граждан США сажать в Берлине?
     
     
  • 4.40, Аноним (40), 14:56, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    159 УК РФ, мошенничество.
     
  • 4.41, Аноним (40), 14:57, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, граждан США в Берлине. Ты реально думаешь, что в чужой стране можно нарушать УК? Рофляночка топ.
     
     
  • 5.50, Аноним (50), 16:19, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В чём смысловая нагрузка вашего вопроса? Вот вам бесплатный экскурс от юридической безграмотности: напишите во всех соц. сетях чей Крым, а чей Тайвань.
     
     
  • 6.62, Аноним (62), 17:26, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Щито? Статья за мошенничество есть и в США, и в Германии, и в РФ. Так что аналогия отправляется в Алушту.
     
     
  • 7.83, Аноним (83), 20:40, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Точно не в Алупку? Ты проверь, чтобы какой юридический казус не вышел.
     
  • 3.11, Аноним (11), 12:44, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там, скорее, сверяют исходники в котрых нашли (лабороторных испытуемых) и те, в верссии, которых утверждается, что нашли.
     
  • 3.27, tty2 (?), 13:33, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Причем здесь партия? Тут награда не совсем сопоставима с затратами, только если ради хайпа.
     
     
  • 4.44, Аноним (6), 15:31, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    это из анекдота: https://www.anekdot.ru/id/294951/
     
  • 3.31, Аноним (31), 13:49, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какая наивность!
    Любому здравомыслящему человеку понятно, что это не более чем "шоу гладиаторов", из которого выходит ещё более "безопасный продукт", а бабло партия капиталистов попилило задолго до начала шоу.
     
     
  • 4.42, Аноним (42), 15:16, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Реальные шоу отбиваются за счет рекламы, а это "шоу" за счет чего?
     
     
  • 5.68, Аноним (68), 17:59, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У того кто не скинулся в призовой фонд дыр ещё больше.
     
  • 2.28, Олег (??), 13:36, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут проще выявлять в команде продукта, снимать бонус под видом участия в соревновании
    Естественно снимать должен друг
     
  • 2.32, Илитка (?), 13:53, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Слишком маленькие деньги. Ради зарплаты за полтора месяца, никто рисковать карьерой и свободой не будет.
    Но теоретически возможно все.
     
     
  • 3.34, Аноним (34), 14:17, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен, тем более IT в ЕС после пандемии хорошо растёт, суммы этих призов не стоят таких рисков:
    https://www.gartner.com/en/newsroom/press-releases/2024-11-07-gartner-forecast
     
  • 2.86, Анонимный эксперт (?), 21:13, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И после этого кто-то будет сомневаться что среди анонимных экспертов присутствуют параноидальные шизофреники? Не утверждают что это плохо, просто в ИТ, в сисадмины, в безопасники идут такие люди. Но ход мысли прям считывается, такие хитроумные схемы, которые на практике, на открытом соревновании мало кто будет делать.
    Вопрос, важно ли в ИТ иметь прокаченные софт скилы, особенно в психологии?
     

  • 1.2, Аноним (2), 11:45, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Спасибо за предоставление кратких причин. На это невозможно смотреть без смеха.
     
     
  • 2.4, Hck3r (?), 11:49, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Rust мозилле не помог :)
     
     
  • 3.5, Аноним (5), 12:06, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +12 +/
    При чём здесь раст? Уязвимость в сишном коде, как обычно.
     
     
  • 4.12, Аноним (11), 12:47, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    "Это другое." Вообще-то, информация не предоставлена, в каком именно коде шашли.
     
     
  • 5.17, Аноним (17), 12:51, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Вообще-то, информация не предоставлена, в каком именно коде шашли.

    Вообще-то, с учетом описания багов, совершенно понятно, что не в Rust-коде.

     
     
  • 6.59, Аноним (59), 17:23, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Информация опубликована, если знать, где искать, и она именно в коде Rust.
     
     
  • 7.76, Аноним (76), 19:38, 18/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.77, Аноним (77), 19:45, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Информация опубликована, если знать, где искать, и она именно в коде Rust.

    Там двумя сантиметрами ниже дали пруфлинки на обратное за несколько часов до твоего выдуманного утверждения.

     
  • 5.20, Аноним (-), 13:01, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Вообще-то, информация не предоставлена, в каком именно коде шашли.

    CVE-2025-4920: Out-of-bounds access when resolving Promise objects
    Bug 1966612
    https://github.com/mozilla-firefox/firefox/commit/d03d25aec14cf08c3bed849001d8

    CVE-2025-4921: Out-of-bounds access when optimizing linear sums
    Bug 1966614
    https://github.com/mozilla-firefox/firefox/commit/b0360425521158ab89e7a2dff90b

     
  • 4.24, Аноним (24), 13:20, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    действительно при чём тут раст ))
    пока его процент на столько ничтожен что проверять там нечего...
     
     
  • 5.43, Аноним (-), 15:23, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > пока его процент на столько ничтожен что проверять там нечего...

    В ФФ строк кода на расте почти столько же что и на сишке openhub.net/p/firefox/analyses/latest/languages_summary
    C++  7,804,588
    C    3,724,980
    Rust 3,645,940

    А если учесть многословность и велосипедности сишки, то не удивлюсь что код на расте еще и больше работы делает)) Но что-то про дыры в растовом коде ФФ как-то не слышно, в отличие от :)

     
     
  • 6.53, Аноним (53), 16:24, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Влажные фантазии, в движке CSS, что на расте, уже находили дыры. По поводу объёмов, ты не забывай, что в расте приходится колесо с нуля изобретать каждый раз, отсюда и объёмы кода такие.
     
     
  • 7.58, Аноним (17), 16:51, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >в движке CSS, что на расте, уже находили дыры.

    Ну так ты ссылки забыл. А мы и посмотрим, что там за дыры.

    >в расте приходится колесо с нуля изобретать каждый раз, отсюда и объёмы кода такие

    Ну да, в расте даже банальных строк нет, не говоря уже о коллекциях, асинхронщине и еще кучи всего. Не то, что в сишечке. Ой, или наоброот?

     
  • 6.57, Аноним (24), 16:43, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    т.е. Вы говорите что Си многословен при этом единственная подсистема полностью реализованая на расте составляет почти 20% строк кода ? ))))
     
     
  • 7.78, Аноним (-), 19:47, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > т.е. Вы говорите что Си многословен при этом единственная подсистема полностью реализованая
    > на расте составляет почти 20% строк кода ? ))))

    И? Ну, во-первых не одна - есть Quantum CSS, есть WebRender, есть Crash Reporter, есть и других. А во-вторых эти подсистемы - что Quantum CSS, что WebRender - одни из самых сложных в браузере.

     
  • 5.75, Аноним (76), 19:36, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > действительно при чём тут раст ))

    пока его процент на столько ничтожен что проверять там нечего...

    Опеннетные вотны супротив Раста как обычно: сами Раст приплели, сам же его обличили.

     

  • 1.8, Аноним (10), 12:33, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Опять переполнение буфера
     
  • 1.9, Аноним (9), 12:35, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    У майков тоже бессонница случилась - патч для 11 делали . ;) KB5061258
     
  • 1.14, Аноним (14), 12:50, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Удивительно, почему среди целей взломов отсутствует Chrome/Chromium. Толи гугл пожадничал в призовой фонд, толи запретили взламывать из-за тривиальности.
     
     
  • 2.22, Аноним (10), 13:11, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гугл заплатил, чтобы его не взламывали? Хм...
     
  • 2.25, Аноним (9), 13:21, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гугл постоянно платит и без конкурсов . Им пора хакеров в штат зачислять .
     

  • 1.18, Аноним (18), 12:58, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Как всегда VirtualBox блистает своей безопасностью, оракл сохраняет планку.
     
     
  • 2.26, Аноним (26), 13:22, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    тото вчера мне в обновах НЕ предвидилось упоминание про 7.1.10, хотя на сайте полный молчок.
     
  • 2.60, Аноним (59), 17:26, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > оракл сохраняет планку

    Пишет Oracle, а читать стыдно мне.

     
  • 2.63, Аноним (62), 17:29, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А причем тут Оракл? Вбокс разработка Innotek и санок. К ораклу он просто перешёл в наследство от санок вместе с командой.
     

  • 1.19, Илья (??), 13:01, 18/05/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.23, Аноним (26), 13:19, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Уязвимость вызвана обращением к памяти после освобождения.

    Почему то был уверен, что подобным (распределение и очистка памяти) должна заниматься операционная система.
    Ну да ладно, будут теперь забивать нулями, или вообще рандомом, после использования те части памяти, что использовались приложением.

     
     
  • 2.35, Аноним (35), 14:21, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А вы случайно не на Си пишете? (не ради троллинга, а статистику собираю)
     
  • 2.48, Аноним (48), 16:08, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сорок лет ни чем не забивают (забывают, в основном без умысла), и вот именно сейчас начнут, потому что Вам так захотелось. Ведь мир крутится вокруг Ваших ожиданий ..
     
  • 2.49, Аноним (49), 16:14, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Почему то был уверен, что подобным (распределение и очистка памяти) должна заниматься операционная система.

    Если ты исполняешь код на виртуальной машине под название Python или Java, то да. А если ты исполняешь бинарник на чистом Си, то программа сама берёт свободную память... после сама освобождает взятую память. Ничего нулями забивать не нужно, так как освобождёнеая память уже является "мусором". Операционная система в данном случае просто "наблюдает".

    А обращение к уже освобождённой памяти - это ошибка программиста.

     
  • 2.51, Аноним (34), 16:20, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/62166-github
     
  • 2.54, Аноним (17), 16:30, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну да ладно, будут теперь забивать нулями, или вообще рандомом

    А, это вы вдруг придумали, что это первый случай use after free в истории, и сейчас все просто перестанут так делать?
    Если вы используете память после того, как освободили - получаете проблему без разницы, какими значениями она была забита.

     

  • 1.30, Аноним (-), 13:45, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Linux: 3 успешные атаки, позволившие поднять свои привилегии до пользователя root.
    > Уязвимости вызваны целочисленным переполнением, обращением к памяти после освобождения и утечкой информации.

    "А знаете... я нифига не удивлен!" (с)
    Ждем подробностей после обнародования, но и так понятно что там.

     

  • 1.36, Ананоним (?), 14:38, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Спалили фичи?
     
     
  • 2.85, Карлос Сношайтилис (ok), 21:09, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Продали. Различать надо!
     

  • 1.37, Аноним (-), 14:41, 18/05/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.47, Аноним (48), 16:05, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Судя по суммам вознаграждений, единственно нацеленные на безопасность - vmware. Google и Nvidia отсылают какое-то копьё.
     
     
  • 2.55, Аноним (34), 16:38, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    При том, что у NVIDIA финансы позволяют, они с ИИ бума все сливки снимают:
    Top 10 Semiconductor Vendors by Revenue 2024:
    https://www.gartner.com/en/newsroom/press-releases/2025-04-10-gartner-says-wor
     
     
  • 3.56, Аноним (34), 16:40, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    *Broadcom - материнская компания VMware.
     
  • 3.64, Аноним (62), 17:35, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот я конечно удивляюсь опеннету. Мне кажется про профит нвидии знают вообще все, включая мою кошку. Нет, в середине блин 2025 берет впендюривает ссылку, что Нвидия много заработала. Зачем? Это кто-то не знает? Давай ссылку, что Ленин умер ещё.
     
     
  • 4.66, Аноним (34), 17:56, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Мне кажется

    Так и есть
    >в середине блин 2025

    Эти данные от 10 апреля 2025.

     
  • 3.65, Аноним (-), 17:55, 18/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.71, Аноним (68), 18:25, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То что nvidia номер один по объему рынка не значит, что у неё финансы через края переливаются.  
     
  • 2.61, нах. (?), 17:26, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Судя по суммам вознаграждений, единственно нацеленные на безопасность - vmware. Google и
    > Nvidia отсылают какое-то копьё.

    ну логично ж. Никто не будет запускать внутри модели кота от васянов. (А если и будет - его проблемы вовсе не в том что кто-то получит рута на бесполезном сервере где нет ничего кроме модели)

    гугль тем более не боится увизгвимостей в том чем сам не пользуется.

    А вот пользователи вмвари - активно использующие ее в том числе и для того чтобы изолировать всякий стремный овнокод - могут быть не рады. Ну и да, деньгов у бродкома - железнодорожными составами возить-не-перевозить. Правда, все равно это хорошая новость, потому что составы могли уехать в каком-нибудь другом направлении. А тут все же пара мелких кулечков денег потрачена на безопасность.

     

  • 1.52, Аноним (52), 16:20, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Компания Mozilla ... устранила ... проблемы в Firefox и выпустила обновления ... 115.23.1 c исправлением двух критических уязвимостей (CVE-2025-4920, CVE-2025-4921)

    Это получается они не видели эти уязвимости столько лет? Или они тупо новый код бэкпортят в старые ветки при исправлении ошибок?

     
     
  • 2.72, Аноним (72), 18:33, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как вы предлагаете защищаться от атаки , которая ещё не придумана ? Это не "дыры" , которые уже были , а новые способы обхода . Эта гонка без финиша .
     
     
  • 3.73, Аноним (52), 19:21, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Надо же, какая интересная формулировка... А я то думал. )))
    Вы хоть понимаете, что сами написали? Атака невозможна, если код написан правильно.
     
  • 3.84, Аноним (68), 20:43, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Это не "дыры" , которые уже были , а новые способы обхода . Эта гонка без финиша .

    Удобная парадигма для выманивания денег.

     

  • 1.69, нокия (?), 18:10, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    да и да
     
  • 1.74, Геймер (?), 19:27, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну ладно RHEL, Firefox, Редиску взломали. Но VirtualBox за что? Это ж детская программа для старых игорей.
     
  • 1.79, ИмяХ (ok), 19:48, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>Mozilla Firefox: 2 успешные атаки, позволившие выполнить код в системе при обработке в браузере специально оформленной страницы. Уязвимости вызваны переполнением буфера и целочисленным переполнением

    Фейк. Это невозможно.
    Фаирфоксеры еще десять лет назад изобрели язык, в котором решены все эти проблемы с переполнением буфера и целочисленным переполнением.

     
     
  • 2.80, Аноним (-), 19:58, 18/05/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.81, Аноним (-), 20:04, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Фаирфоксеры еще десять лет назад изобрели язык, в котором решены все
    > эти проблемы с переполнением буфера и целочисленным переполнением.

    Истину глаголешь!
    Вот именно поэтому обе уязвимости в коде на с++, а не в том самом языке!

     
  • 2.82, Аноним (82), 20:39, 18/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "Фаирфоксеры еще десять лет назад изобрели"

    Зря они раст выкинули. Теперь у них 2-3% рынка браузеров.

     

  • 1.87, Анонимный эксперт (?), 21:16, 18/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ubuntu никто даже не взамывал? Ubuntu же мейнстир и на серверах и на десктоп.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру