BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2004/02/27.html

Исполнение кода в kernel mode в XP
dl // 19.02.04 03:36
Реализация ряда функций из ntdll.dll позволяет локальному пользователю, обладающему привилегией SeDebugPrivilege, выполнять произвольный код в режиме ядра, читать/писать в любые области памяти и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/27.html]
Уязвимость (если ее вообще можно так назвать) не слишком опасная, поскольку SeDebugPrivilege по умолчанию дается лишь администраторам.

Источник: SecurityFocus    
теги: xp  |  предложить новость  |  обсудить  |  все отзывы (1) [5288]
назад «  » вперед

аналогичные материалы
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
MS отозвала патч 17-летней уязвимости // 12.02.10 13:27
Windows 7 RC в открытом доступе // 05.05.09 10:42
Linux добрался до 1% систем // 01.05.09 22:06
Бета-версия Virtual PC for Windows 7 // 30.04.09 13:08
Windows 7 будет включать виртуальную XP // 25.04.09 18:28
Неопасная серьезная уязвимость Висты // 24.11.08 23:25
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

Уязвимость для обиженных программистов 19.02.04 15:33  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
которым злые админы не дали полных прав на их системе, но SeDebugPrivilege отвоевать все же удалось :)))
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach