Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Untitled attachment

Download link

Notices where this attachment appears

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 24-Apr-2018 18:27:58 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Exploit para escalar privilegios en Windows 7 y Server 2008 R2 x64 mediante CVE-2018-1038 - Total Meltdown : hackplayers

    ¿Os acordáis de Meltdown? aplicaciones sin privilegios eran capaces de leer la memoria del kernel debido a una característica integrada en las CPUs... Microsoft la parcheó en enero pero al hacerlo abrió un agujero aún peor permitiendo que cualquier proceso pueda leer el contenido completo de la memoria (a velocidades de gigabytes por segundo), incluso escribir en ella.

    No se necesitan exploits complejos: Microsoft ya hizo el arduo trabajo en Windows 7 x64 y Server 2008 R2 x64 de mapeo en la memoria requerida en cada proceso en ejecución. La explotación es solo una cuestión de leer y escribir en la memoria virtual en proceso ya mapeada. No se requieren API sofisticadas ni llamadas de sistema, ¡solo lectura y escritura estándar!

    http://www.hackplayers.com/2018/04/exploit-total-meltdown-privesc.html
    #Ñ #seguridad

    In conversation Tuesday, 24-Apr-2018 18:27:58 UTC from pod.geraspora.de permalink
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.