Domande con tag 'privilege-escalation'

1
risposta

Quali sono i requisiti per l'escalation di privilegi TrueCrypt?

I dettagli sul TrueCrypt 7.1a (e per estensione il CipherShed e VeraCrypt v1.15 e precedenti) vulnerabilità di escalation dei privilegi CVE-2015-7358 sono ora disponibili, inclusa un'implementazione proof-of-concept dell'exploit. Ora, poi...
posta 12.10.2015 - 21:15
1
risposta

Qual è il modo meno privilegiato per consentire a node.js di accedere agli adattatori di rete su Linux?

Linux limita naturalmente tutti tranne il superutente a prelevare traffico direttamente dagli adattatori di rete. Nel caso di Wireshark / dumpcap, setuid root è usato SOLO per dumpcap, limitando i privilegi necessari per Wireshark eseguito dall'...
posta 30.11.2014 - 01:43
1
risposta

Indurisce contro l'escalation dei privilegi in Microservices

Considerare il seguente scenario. Il sistema ha un insieme di titolari di aziende (ovvero utenti del sistema) Ogni proprietario di attività commerciale è associato a un gruppo di clienti Gli imprenditori accedono al sistema per gestire i...
posta 21.10.2018 - 10:50
0
risposte

Il valore di registro LocalAccountTokenFilterPolicy attenua completamente il passaggio di Windows pass-the-hash (PtH)?

Sono stato seduto per ore cercando di ottenere PsExec e windows/smb/psexec per lavorare senza fortuna, ottenendo sempre "Accesso negato". errore, fino a quando non ho trovato il seguente articolo su Windows Vista: link Si dice...
posta 16.07.2018 - 18:34
0
risposte

Windows shell escape limitato

Non riesco ancora a capire un concetto di sfruttamento del sistema Windows. Ci sono molti modi per ottenere una shell sulla macchina Windows - exploit BO, reverse shell Web, avvio .exe. Successivamente ottieni una versione cmd.exe non interat...
posta 13.06.2018 - 08:00
0
risposte

Perché Ubuntu non si considera 16.04 non interessato da CVE-2017-16995 (Kernel Privilege Escalation) mentre non lo è?

Sia nella definizione OVAL corrente che nel CVE Tracker , dice per Ubuntu 16.04 While related to the CVE in some way, the 'linux' package in xenial is not affected. Ma ho testato molte versioni del kernel nell'installazione di default...
posta 20.03.2018 - 03:58
0
risposte

Come riprodurre la vulnerabilità di hijack di Skype DLL?

Recentemente, è stata rilevata una vulnerabilità in Skype, in particolare Skype Updater, che ha consentito l'escalation completa dei privilegi su %codice%. La descrizione di questa vulnerabilità sembra abbastanza semplice; tuttavia, ho trovato...
posta 14.02.2018 - 02:02
1
risposta

Individuazione delle vulnerabilità dell'API di Windows

Attualmente sto leggendo le API di Windows come CreateProcess e altri. Inoltre ho dato uno sguardo al Source dello script PowerShell che utilizzava MS16-032 vulnerabilità. La mia domanda è: quali modi puoi adottare per trovare tali vulne...
posta 23.07.2017 - 20:42
0
risposte

XSS che può causare l'escalation dei privilegi può essere considerato XSS o escalation di privilegi?

Sto creando un rapporto sulla bounty bug per un exploit di cross-site-scripting memorizzato che può potenzialmente anche causare l'escalation dei privilegi. Il programma bug bounty categorizza Stored XSS come criticità bassa e Privileg...
posta 18.12.2016 - 17:58
1
risposta

Come può essere implementata la prevenzione dell'esecuzione dei dati su siti Web e applicazioni Web per prevenire l'escalation dei privilegi?

Ho una conoscenza di base su quale sia l'esecuzione e la prevenzione dei dati e su come funziona in Windows, ma ho visto un articolo online (che non riesco a trovare più) che menziona che può essere utilizzato anche su applicazioni Web per imped...
posta 09.10.2016 - 14:02