I dettagli sul TrueCrypt 7.1a (e per estensione il CipherShed e VeraCrypt v1.15 e precedenti) vulnerabilità di escalation dei privilegi CVE-2015-7358 sono ora disponibili, inclusa un'implementazione proof-of-concept dell'exploit.
Ora, poiché non capisco cosa sta succedendo, vorrei sapere chi deve preoccuparsi di questo.
Ci deve essere TrueCrypt installato sulla macchina? L'utente che esegue ha bisogno dei privilegi di amministratore per ottenere i privilegi di sistema tramite l'exploit? Si può sfruttare questo su base mobile con l'installazione viaggiatore di TrueCrypt?