Pull to refresh
325
118.9

Пользователь

Send message
В Linux считались уязвимости только в ядре ОС, т.е. никакого стороннего софта и диcтрибутивов
Мы публикуем статистику по найденным уязвимостям. Если производитель осуществляет поддержку различных версий браузеров, то нужно считать уязвимости в этих браузерах. Автор комментария предлагает считать уязвимости только в актуальной версии барузера. На момент публикации уязвимостей, версия браузера, которая содержала уязвимости, была актуальной.
Дополнение.
kyprizel опубликовал экплойты для многих заданий. Наслаждайтесь. t.co/LTCsDf3x
Полная версия исследования доступна здесь: www.ptsecurity.ru/analytics.asp
Большое спасибо за обратную связь, вопросы и комментарии.

Более детальную информацию об исследовании можно получить по следующей ссылке.

К сожалению, мы не можем опубликовать полную информацию в настоящий момент, поскольку несколько вендоров пока все еще устраняют обнаруженные недочеты.

В некоторых случаях это потребует изменения процедуры восстановления пароля и регламентов службы технической поддержки. Естественно, такие вещи быстро не делаются. Компания Positive Techologies следует политике «ответственного разглашения» (responsible disclosure), что позволяет снизить негативные последствия для индустрии в такой щекотливой области как анализ защищенности и поиск 0-day. Ведь не секрет, что неаккуратное разглашение уязвимостей может привести даже к падению курсов акций компаний.

Что касается Google, то команда Positive Research оперативно связалась с secure@ и получила подтверждение, что работа над обнаруженной проблемой ведется в рамках тикета #865306964

После того как вендоры устранят уязвимости, мы опубликуем детальную информацию.

P.S.: В случае с Яндексом следует читать: «все пропало [для хакера]». Для него, милого.

Еще раз спасибо за комментарии,
команда Positive Research
12 ...
30

Information

Rating
Does not participate
Works in
Registered
Activity