Pwnie Awards MMXXI, significantes Securitatis Vulnerabilities et delicta

In colloquio Black Hat USA in Las Vegas cepit locus award ceremonia Pwnie Awards MMXIXquae maxime vulnerabilitates et ineptias defectiones in campo securitatis computatrum significantes effert. Awards Pwnie censentur aequivalentia Oscars et Raspberries aurei in agro securitatis computatricis ab anno 2007 habitae sunt.

Main winners и nominationes:

  • Best servo bug. Maxime technicam complexam et interesting cimex in retis servitio adiuvit cognoscendi et opprimendi. Victores fuerunt inquisitores revelatur vulnerabilitas in VPN provisor Pulsus Securus, cuius ministerium VPN per Twitter, Uber, Microsoft, sla, SpaceX, Akamai, Intel, IBM, VMware, US Navy, US Department of Patria Securitatis (DHS) adhibet et probabiliter dimidium societates e fortuna 500 lista. Investigatores posticum invenerunt quod sine dolo invasorem mutandi tesseram cuiuslibet usoris permittit. Facultas abutendi quaestionis aditum radicem obtinendi a VPN servo in qua solum HTTPS portus apertus demonstratum est;

    Inter candidatos qui bravium non acceperunt, haec notari possunt;

    • Operabatur prae authenticas scaena vulnerability in Jenkins systematis continuae integrationis, quae te permittit ut codicem in servo exequias. vulnerabilitas active a autocinetis adhibita est ad cryptocurrentiam fodiendam in servientibus ordinandam;
    • Critical vulnerability in Exim servo electronico, quod permittit tibi codicem exequi in calculonis iuribus servo;
    • Vulnerabilities in Xiongmai XMeye P2P IP cameras, permittens te machinam potiri. Camerae tesserae machinalis instructae sunt nec verificatione digitalis utebantur cum adaequationis firmware;
    • Critical vulnerability in exsequenda protocollo RDP in Windows, quae te permittit ut codicem tuum penitus exsequatur;
    • vulnerability in WordPress, cum PHP codice oneratum sub imagine imaginis associatum. Problema sinit vos arbitrarium codicem exequi in calculonis privilegiis auctoris publicationis (Autoris) in situ;
  • Best Bug Software. Victor erat facilis ad usus vulnerability in Apple FaceTime coetus systematis vocantis permittens initium coetus vocationis ad recipiendum invitamentum coactus ex parte factionis vocati (exempli gratia audiendi et dormiendi).

    Item pro praemio nomi- nati;

    • vulnerability in whatsapp, quod permittit ut codicem tuum exsequias mittens specialiter designatus voce vocatus;
    • vulnerability in bibliotheca graphica skia in navigatro Chrome adhibita, quae ad memoriam ducere potest corruptionis ob errores in quibusdam geometricis transformationibus innatans;
  • Optima elevatio Privilegii Passibilitatem. Victoria est consideratum pro identifying vulnerabilities " in nucleo iOS, quae per ipc_voucher uti potest, pervia per navigatrum Safari.

    Item pro praemio nomi- nati;

    • vulnerability in Fenestra, permittens ut plenam potestatem systematis per machinationes cum CreateWindowEx (win32k.sys) obtineas. Quaestionem notavit in analysi malware, quae vulnerabilitatem abutebatur antequam certum est;
    • vulnerability in runc et LXC, Docker et alia continentis systemata solitarii afficiens, permittens continentem solitarium ab oppugnatore moderatum mutare fasciculum exsecutabile et lucra radicis privilegia in parte exercitus;
    • vulnerability in iOS (CFPrefsDaemon), qui permittit te modos solitudo praeterire et codicem cum iuribus radicibus facere;
    • vulnerability in editione Linux TCP BIBLIOTHECA Android adhibita, permittens loci usorem suum de fabrica elevare privilegia;
    • Vulnerabilities in systemd-journald, quod tibi permittit ut radix iura obtineat;
    • vulnerability in usu tmpreaper ad purgandum /tmp, quod permittit te in aliqua parte tabellae servandi tabellam tuam;
  • Optime Cryptographic Canticum. Adiudicatae notabiles hiatus in systematibus realibus, protocollis et encryption algorithmis cognoscendis. Praeda est consideratum pro distinguendis vulnerabilities " in WPA3 wireless retis technologiae securitatis et EAP-pwd, quod te permittit ut tesseram nexum recreare et aditus ad retis wireless recompenseat, ignoro nesciente.

    Ceteri candidati in praemio erant;

    • modum impetus in PGP et S/MIME encryption in clientibus electronicis;
    • application frigus tabernus methodus accessum ad contenta partitionum encrypted Bitlocker;
    • vulnerability in OpenSSL, quod permittit ut condiciones recipiendi falsas et non rectas MAC dividere possis. Problema causatur ex falsa tractatione de nulla bytes in oraculo pa- rando;
    • problems cum ID cards in Germania utentes SAML;
    • quaestio cum entropy numerorum passim in exsequendis signis pro U2F in ChromeOS;
    • vulnerability in Monocypherum, ob quam nullae EdDSA subscriptiones tamquam rectae agnitae sunt.
  • In semper porttitor elit. Praeda technicae artis consideratum est Vectorized aemulatio, qui utitur instructionibus AVX-512 vectoris ad exsecutionem programmatis aemulandi, permittens pro incremento notabilis celeritatis experimenti fuzzing (usque ad 40-120 miliarda instructionum per alterum). Unicuique CPU nucleus ars permittit ut 8 64 frenum vel 16 32 frenum virtualis machinis in parallelis instruat cum instructionibus ad probationem applicationis pertentationem.

    Hi habiles sunt ad award:

    • vulnerability in Power Query technicae artis ex MS Excel, quae codicem executionem ordinare permittit, et applicationes solitariae methodi aperiendo, cum speciali modos spreadsheets aperias;
    • modum autopilot Teslensium carros decipientes ut impellant ad insequentes venellam provocantes;
    • opus reverse engineering of ASICS chip Siemens S7-1200;
    • SonarSnoop - digiti motus semitae technicae ad definiendum codicem telephonicum reserandum, principium operationis sonaris innixum - loquentium superiores et inferiores Mauris quis felis inaudibiles vibrationes generant, et in microphones constructi colligent eas ad analysim praesentiam vibrationum e reflexorum manus;
    • consilio the NSA's Ghidra reverse engineering toolkit;
    • ARMARIUM - ars ad determinandum usum Codicis pro functionibus identicis in pluribus files exsecutabile in analysi congregationum binariorum;
    • creatura methodum praeterire Intel Tabernam Cohortis mechanismum ad onus modificatum UEFI firmware sine verificationis digitalis subscriptione.
  • Maxime claudus reactionem a venditore (Lamest Vendor Responsio). Nominatio pro inadaequatissima responsione ad nuntium de vulnerabilitate in proprio facto tuo. Victores sunt tincidunt cryptae BitFi crumenae, qui clamant circa securitatem operis sui ultra-securitatis, quae re vera evasit imaginaria, inquisitores vexant, qui vulnerabilitates identificant, et bonuses promissa cognoscendi difficultates non reddent;

    Inter audit etiam consideranda est consideratio;

    • Investigator securitatis moderatorem Atrientem oppugnationis accusavit ut eum relationem de vulnerabilitate quam identificavit tollere cogeret, sed director incidentiae et custodiae camerarum impetum non rettulit;
    • Moram taxationem critica exitus zoom vulnerabilities " in conferendo systemate suum problema tantum post publicam declarationem emendavit. Permisit vulnerabilitas externam oppugnatorem ad notitias interretiales e cameras macOS utentium impetrare, cum paginam specialem designatam in navigatro aperiens (Zoom emissarium http server in latere clientis qui mandata accepit ab applicatione locali).
    • Defectum corrigere pro plus quam X annos quaestio cum OpenPGP cryptographicis clavibus ministrantibus, testantes codicem in lingua certa OCaml scriptum esse et sine assertore remanere.

    Maxime hyped vulnerability denuntiatio adhuc. Maxime miserabilis et magna adiudicavit coverage quaestionis in Interreti ac instrumentis, praesertim si vulnerabilitas tandem evadit in usu inexplicabilis esse. Praeda consideratum est Bloomberg for application de identitate speculatoriae astulae in Super Micro tabulas, quae non confirmatae sunt, et fons absolute indicatus Alia.

    Nominatus, nominatus;

    • Vulnerability in libssh, which tetigit singula applicationes servo (libssh fere numquam pro servientibus adhibentur), sed ab NCC Group oblatus est tamquam vulnerabilitas quae aliquem OpenSSH servo oppugnare permittit.
    • DICOM imagines impetum usura. Punctum est quod tabellam exsecutabilem parare potes pro Fenestra quae imaginem DICOM validam videbit. Scapus hic ad artem medicam et ad supplicium detrahi potest.
    • vulnerability Thrangrycatquae permittit ut securam mechanismum in Cisco machinas praeterire. In vulnerabilitas quaestionis obversae collocatur, quia radix iura impugnandi requirit, at si oppugnator iam radix accessum lucrari poterat, tunc quid de securitate loqui possumus. Vulnerabilitas etiam in categoriis problematum minoris aestimatur, ut sinit te introducere perenne posticum in Flash;
  • Maxima deficiendi (Most Epic FAIL). Victoria Bloomberge consecuta est ob seriem articulorum sensationalium cum magnis indiciis, sed factis fictis, fontibus suppressis, descensus in theorias coniurationis, usu terminorum uti "cybera", et generalizationes ingrata. Alia nominata includunt:
    • Shadowhammer impetum in Asus firmware renovationis muneris;
    • Hacking a BitFi crypta proscripsit ut "unhackable";
    • Effluo personalis notitia et signa aditus ad Facebook.

Source: opennet.ru

Add a comment