BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2004/02/27.html

Исполнение кода в kernel mode в XP
dl // 19.02.04 03:36
Реализация ряда функций из ntdll.dll позволяет локальному пользователю, обладающему привилегией SeDebugPrivilege, выполнять произвольный код в режиме ядра, читать/писать в любые области памяти и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/27.html]
Уязвимость (если ее вообще можно так назвать) не слишком опасная, поскольку SeDebugPrivilege по умолчанию дается лишь администраторам.

Источник: SecurityFocus    
теги: xp  |  предложить новость  |  обсудить  |  все отзывы (1) [5589]
назад «  » вперед

аналогичные материалы
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
MS отозвала патч 17-летней уязвимости // 12.02.10 13:27
Windows 7 RC в открытом доступе // 05.05.09 10:42
Linux добрался до 1% систем // 01.05.09 22:06
Бета-версия Virtual PC for Windows 7 // 30.04.09 13:08
Windows 7 будет включать виртуальную XP // 25.04.09 18:28
Неопасная серьезная уязвимость Висты // 24.11.08 23:25
 
последние новости
ФБР нашла русский след в атаках на древние Cisco // 22.08.25 22:43
Массовый взлом SharePoint // 23.07.25 22:07
Microsoft Authenticator прекращает поддержку паролей // 30.06.25 21:19
Очередное исследование 19 миллиардов паролей показало, что с ними по-прежнему все плохо // 02.05.25 20:42
Оптимизация ввода-вывода как инструмент обхода антивирусов // 30.04.25 23:29
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23

Комментарии:

Уязвимость для обиженных программистов 19.02.04 15:33  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
которым злые админы не дали полных прав на их системе, но SeDebugPrivilege отвоевать все же удалось :)))
<добавить комментарий>





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach