BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2004/02/27.html

Исполнение кода в kernel mode в XP
dl // 19.02.04 03:36
Реализация ряда функций из ntdll.dll позволяет локальному пользователю, обладающему привилегией SeDebugPrivilege, выполнять произвольный код в режиме ядра, читать/писать в любые области памяти и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/27.html]
Уязвимость (если ее вообще можно так назвать) не слишком опасная, поскольку SeDebugPrivilege по умолчанию дается лишь администраторам.

Источник: SecurityFocus    
теги: xp  |  предложить новость  |  обсудить  |  все отзывы (1) [5232]
назад «  » вперед

аналогичные материалы
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
MS отозвала патч 17-летней уязвимости // 12.02.10 13:27
Windows 7 RC в открытом доступе // 05.05.09 10:42
Linux добрался до 1% систем // 01.05.09 22:06
Бета-версия Virtual PC for Windows 7 // 30.04.09 13:08
Windows 7 будет включать виртуальную XP // 25.04.09 18:28
Неопасная серьезная уязвимость Висты // 24.11.08 23:25
 
последние новости
Google заблокировала 2 с лишним миллиона приложений в прошлом году // 30.04.24 13:10
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29

Комментарии:

Уязвимость для обиженных программистов 19.02.04 15:33  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
которым злые админы не дали полных прав на их системе, но SeDebugPrivilege отвоевать все же удалось :)))
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach