Детали 0-day уязвимости ByeBear опубликованы на GitHub - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
8-06-2019, 15:00
Детали 0-day уязвимости ByeBear опубликованы на GitHub - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска

  • Подписка на «Хакер»

В конце мая ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в открытом доступе эксплоиты для ряда еще неисправленных проблем в Windows.


Одна из проблем позволяет обойти патчи для уязвимости локального повышения привилегий CVE-2019-0841, которую инженеры Microsoft исправили в апреле 2019 года. Данная уязвимость связана с Windows AppX Deployment Service (AppXSVC) и позволяет локально повысить привилегии в системе.


Сегодня, 7 июня 2019 года, SandboxEscaper обнародовала новые детали этой проблемы. Фактически она раскрыла второй способ обхода патчей для CVE-2019-0841, то есть представила еще один эксплоит, позволяющий осуществить локальное повышение привилегий. С его помощью атакующие не смогут проникнуть в систему, но смогут получить доступ к файлам, которые не должны контролировать в нормальных обстоятельствах, тем самым повысив свои права.


Демонстрацию такой атаки на практике можно увидеть в ролике, опубликованном исследовательницей.




Работоспособность эксплоита уже подтвердил эксперт CERT/CC Уилл Дорманн (Will Dormann), который протестировал метод SandboxEscaper на Windows 10 1809 и 1903 со всеми последними обновлениями.





Стоит отметить, что SandboxEscaper сообщила в своем блоге, что в ближайшие дни раскроет информацию еще об одной уязвимости нулевого дня в Windows.


Источник новостиgoogle.com

"); }else_

Теги: CSS, уязвимости SandboxEscaper that CVE-2019-0841, this

Просмотров: 510
Комментариев: 0:   8-06-2019, 15:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle