Несмотря на то, что в рамках соревнования Pwnium никому из участников не удалось (http://www.opennet.me/opennews/art.shtml?num=36341) продемонстрировать взлом ChromeOS, компания Google решила (http://blog.chromium.org/2013/03/pwnium-3-and-pwn2own-result...) выплатить поощрительный приз в размере 40 тысяч долларов создателю не доведённого до рабочего состояния эксплоита. Участник "Pinkie Pie" не успел подготовить к соревнованию полноценный эксплоит, но описал возможную цепочку проведения атаки, охватывающую две уязвимости: переполнение (https://code.google.com/p/chromium/issues/detail?id=181083) в процессе выполнение операций на стороне GPU (CVE-2013-0915) и выход за границы буфера в drm-драйвере i915 из состава ядра Linux (CVE-2013-0913). Кроме того, для потенциальной атаки была задействована ошибка в одном из файлов конфигурации.
В ChromeOS проблемы уже исправлены в обновлении 25.0.1364.173 от 15 марта. Патч для ошибки в ядре Linux был представлен (https://lkml.org/lkml/2013/3/11/501) 11 марта, но пока не включён в состав основного ядра. На соревновании Pinkie Pie продемонстрировал лишь эксплоит для одной уязвимости, описав вторую только в теории. Тем не менее, компания Google признала, что подобный поступок достоин награды, так как это позволило оперативно устранить уязвиомости. У Pinkie Pie была возможность придержать выявленные им уязвимости и к следующему соревнованию подготовить полноценный эксплоит, претендующий на премию в 150 тыс. долларов, но в этом случае уязвимости оставались бы не закрыты и могли быть найдены злоумышленниками.URL: http://blog.chromium.org/2013/03/pwnium-3-and-pwn2own-result...
Новость: http://www.opennet.me/opennews/art.shtml?num=36438
> Pinkie PieКрутотень :)
переведи
Coolyshadow.
Arschloch.
Aww Yeah!
> переполнение в процессе выполнение операций на стороне GPUФига себе
>> переполнение в процессе выполнение операций на стороне GPU
> Фига себеДействительно, годные навороты.
вот то тестеры я понимаю
А "Огнелисы" типа палочкой в жопе ковыряются......дык еще за бесплатно...жуткий контраст для... а для кого в самом деле ?
типа Аноним разбирается в теме и все про это знает
какая разнца чем ковыраются у себя в заднице неуловимые Джо. Огнелисы в этом плане даже адекватнее будут, не вбухивают в априори обречённый продукт (это FireFox OS и Chrome OS, если кто не понял) килобаксы ради простой показухи.
Просто у них нету так много килобаксов как у гугла
Предлагаемый патч ...
- int i, total, ret;
+ int ret;
+ unsigned int i, total;
int count = args->buffer_count;
....
+ for (i = 0; i < count; i++) {
+ if (exec[i].relocation_count > UINT_MAX - total) {(i < count) - тут типа сравнение unsigned с singed ???!!!!
---
А.... хотя там есть проверка...if (args->buffer_count < 1) {
DRM_ERROR("execbuf with %d buffers\n", args->buffer_count);
return -EINVAL;
}