Domande con tag 'privilege-escalation'

4
risposte

La maggior parte dei sistemi Linux che consentono agli utenti non root di eseguire il codice direttamente rootable?

long story short if you can execute code on a box it is usually straightforward to get root ( citazione fonte ) L'implicazione immediata di questa citazione (se è accurata) è che se stai eseguendo un sistema multiutente e non provi il tu...
posta 29.10.2018 - 23:52
1
risposta

Gli attacchi sferrati sono ancora possibili nei giorni di isolamento dei privilegi dell'interfaccia utente?

Prima che Windows introducesse l'isolamento dei privilegi dell'interfaccia utente, qualsiasi applicazione poteva inviare tutti i tipi di messaggi della finestra a qualsiasi finestra sullo stesso desktop (un attacco sferrato), consentendo l'eleva...
posta 08.05.2016 - 18:42
2
risposte

Bank si lamenta di Android rootato. È davvero peggio di un desktop di Windows?

Quando utilizzo l' applicazione Android della mia banca, le note dell'app che il mio telefono è radicato e visualizza un messaggio con un grande simbolo di "pericolo" rosso e un messaggio che dice "dispositivo vulnerabile". Capisco perfettament...
posta 30.04.2016 - 11:39
4
risposte

Server per le assegnazioni dei codici scuola

Un corso introduttivo di C ++ viene offerto ogni anno nella nostra università. Per consentire agli studenti di scrivere in codice in C ++ e inviare i loro compiti, diamo loro l'accesso alla shell a un server Linux. Usano ssh per accedere al serv...
posta 22.05.2015 - 13:03
1
risposta

Hacking del firmware della tastiera - Linux vulnerabile?

Vedo che Apple OS X patchato per mitigare il famoso Modello del firmware della tastiera Apple . Tuttavia: Le tastiere Apple possono essere utilizzate con computer che eseguono altri sistemi operativi; e in ogni caso, le tastiere di al...
posta 14.12.2013 - 14:36
4
risposte

La funzione di importazione delle funzioni della shell bash genera inevitabilmente un problema di escalation dei privilegi?

Anche senza il problema immediato di esecuzione del codice dei comandi di trascinamento Shellshock , in che misura la funzionalità delle funzioni di importazione bash dall'ambiente dà origine a una vulnerabilità completa di escalation dei privi...
posta 29.09.2014 - 13:07
2
risposte

Shellshock produce un vettore di escalation di privilegi locali completo?

Se gli script setuid prendono variabili di ambiente arbitrarie, ad eccezione di alcuni nomi in black list come LD_LIBRARY_PATH , dal chiamante, questo non significa che qualsiasi script setuid che esegue #!/bin/bash direttamen...
posta 29.09.2014 - 11:54
1
risposta

Qual è l'impatto reale di CVE-2016-0728 (Vulnerabilità del kernel di Linux)

Oggi è emerso un rapporto su un'altra seria vulnerabilità nel mondo di opensource, CVE-2016-0728 . È l'escalation dei privilegi locali nel kernel Linux 3.8 +. Quali sono il possibile sfruttamento del mondo reale, le conseguenze e le possibil...
posta 19.01.2016 - 22:53
1
risposta

Escalation di privilegi acquisiti ma nessuna autorizzazione che utilizza Metasploit

Sto affrontando un problema molto strano. Ho estratto con successo una scatola usando Shellter con Meterpreter_Reverse TCP. Ecco il sysinfo: meterpreter > sysinfo Computer : ******** OS : Windows 10 (Build 14393). Arc...
posta 09.07.2017 - 19:43
1
risposta

Intel SGX e MSR: cosa devono sapere gli sviluppatori?

Intel SGX è una nuova tecnologia intrigante che verrà spedita come parte dei prossimi processori Intel. È progettato per abilitare la gestione software in un'enclave sicura. Il codice in esecuzione nell'enclave verrà isolato dall'hardware da...
posta 19.02.2015 - 01:46