BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2004/02/27.html

Исполнение кода в kernel mode в XP
dl // 19.02.04 03:36
Реализация ряда функций из ntdll.dll позволяет локальному пользователю, обладающему привилегией SeDebugPrivilege, выполнять произвольный код в режиме ядра, читать/писать в любые области памяти и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/27.html]
Уязвимость (если ее вообще можно так назвать) не слишком опасная, поскольку SeDebugPrivilege по умолчанию дается лишь администраторам.

Источник: SecurityFocus    
теги: xp  |  предложить новость  |  обсудить  |  все отзывы (1) [5428]
назад «  » вперед

аналогичные материалы
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
MS отозвала патч 17-летней уязвимости // 12.02.10 13:27
Windows 7 RC в открытом доступе // 05.05.09 10:42
Linux добрался до 1% систем // 01.05.09 22:06
Бета-версия Virtual PC for Windows 7 // 30.04.09 13:08
Windows 7 будет включать виртуальную XP // 25.04.09 18:28
Неопасная серьезная уязвимость Висты // 24.11.08 23:25
 
последние новости
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23
По роутерам Juniper расползается бэкдор, активирующийся "волшебным пакетом" // 27.01.25 17:33
С наступающим // 31.12.24 23:59
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11

Комментарии:

Уязвимость для обиженных программистов 19.02.04 15:33  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
которым злые админы не дали полных прав на их системе, но SeDebugPrivilege отвоевать все же удалось :)))
<добавить комментарий>





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach