• XSS.stack #1 – первый литературный журнал от юзеров форума

p2o firefox

xvonfers

RAID-массив
Пользователь
Регистрация
08.06.2024
Сообщения
53
Реакции
58

Данные вулны были успешно проэксплуатированы на недавнем Pwn2Own:​

CVE-2025-4920: Out-of-bounds access when resolving Promise objects

CVE-2025-4920 - OOB access вулна в Mozilla Firefox к объектам Promise JS, особенно в "комбинаторах" Promise, таких как Promise.all , Promise.allSettled и Promise.any.

Зафикшена тут:

Исходя из первичного анализа фикса:
Манипуляции с "комбинатором" Promise, таким как Promise.allSettled -> триггерим ошибку рассинхронизации индекса через race condition -> записываем в массив 'values' / 'errors' -> ...


1747541638328.png

1747541656506.png



CVE-2025-4921: Out-of-bounds access when optimizing linear sums

Функция ExtractLinearSum неправильно обрабатывала арифметические операции в модульном математическом пространстве ака MathSpace::Modulo (операции, подверженные целочисленному переполнению). При разложении инструкций на линейные суммы функция рассматривала операции по модулю пространства как совместимые с арифметикой бесконечной точности. Это приводило к тому, что компилятор неправильно вычислял допустимые диапазоны индексов массива, исключая необходимые проверки границ при неверных предположениях.

Зафикшено тут:

В таком случае, атакующий мог создать JS-код с арифметикой, которая запускает модульно-пространственную оптимизацию
То есть условно:
JavaScript:
let index = (array.length + 1) | 0;
let value = array[index];
JIT ошибочно исключает проверку границ index, предполагая, что он находится в пределах границ, что приводит к OOB memory access.

1747542935703.png
 
В этот же день чувак из STARLabs успешно проэксплуатировал VMware ESXi через одиночный integer overflow и выхватил аж $150,000.

Пока непонятно, что именно он использовал - возможно, это повторная раскрутка CVE-2025-22225 и CVE-2025-22226, хотя они вроде как уже были закрыты и пропатчены. А может, свежий 0day
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пока непонятно, что именно он использовал - возможно, это повторная раскрутка CVE-2025-22225 и CVE-2025-22226, хотя они вроде как уже были закрыты и пропатчены. А может, свежий 0day
Нет. Конкус Pwn2own проходит следующем образом на сколько я знаю. Они всегда приходят уже с готовыми 0-day эксплойтами туда. Далее им выдают ноутбук с новым железом полностью запатченная ОС , софт и тд. Далее они скидывают на комп свой эксплойт и проверяют сработает ли их эксплойт. Иногда бывает что не срабатывает и тогда они прям на месте допиливают. И как только эксплойт срабатывает они зовут организатора им засчитывают поинты (очки) + накидывают $$$$ за найденную уязвимость, набрав определенное количество поинтов можно получить звание Master of PWN.

Если была использовала одна и таже 0-дей уязвимость, двумя командами, людьми, то обоим начисляют баллы по 0,5. В место единицы.

Там до начала конкурса надо регаться на определенную категорию ПО. Участвуешь в той на которую регнулся. Если регнулся на все и при этом фейл получил, к примеру принес 0-дей, вулну запатчили или не смог адаптировать эксп (даже если вулну не запатчили) получаешь штрафные очки вроде или нет, как то так...
 
Нет. Конкус Pwn2own проходит следующем образом на сколько я знаю. Они всегда приходят уже с готовыми 0-day эксплойтами туда. Далее им выдают ноутбук с новым железом полностью запатченная ОС , софт и тд. Далее они скидывают на комп свой эксплойт и проверяют сработает ли их эксплойт. Иногда бывает что не срабатывает и тогда они прям на месте допиливают. И как только эксплойт срабатывает они зовут организатора им засчитывают поинты (очки) + накидывают $$$$ за найденную уязвимость, набрав определенное количество поинтов можно получить звание Master of PWN.

Если была использовала одна и таже 0-дей уязвимость, двумя командами, людьми, то обоим начисляют баллы по 0,5. В место единицы.

Там до начала конкурса надо регаться на определенную категорию ПО. Участвуешь в той на которую регнулся. Если регнулся на все и при этом фейл получил к примеру принес 0-дей, вулну запатчили или не смог адаптировать эксп (даже если вулну не запатчили) получаешь штрафные очки вроде или нет, как то так...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх