Comments 4
Очень интересный пост, пишите еще…
Небольшое замечание по поводу уязвимости vmci:Здесь чуть попахивает желтизной
1) Каким образом повысив локально привилегии на госте, я смогу повысить их на хосте (их — кого — какие привилегии, у меня нет аккаунта на хосте — только на госте).
2) По поводу гостевой винды — существует только теоретическая возможность повысить гостевые привилегии — ни одного эксплойта не известно, и даже те кто в теме ни разу даже теоретически не представляют, как такое можно сделать. Дыра была закрыта vmware чисто превентивно — чтоб значится газетчики и конкуренты заткнулись.
Небольшое замечание по поводу уязвимости vmci:
уязвимость, приводящая к локальному повышению привилегий как на основной, так и на гостевой ОС
1) Каким образом повысив локально привилегии на госте, я смогу повысить их на хосте (их — кого — какие привилегии, у меня нет аккаунта на хосте — только на госте).
2) По поводу гостевой винды — существует только теоретическая возможность повысить гостевые привилегии — ни одного эксплойта не известно, и даже те кто в теме ни разу даже теоретически не представляют, как такое можно сделать. Дыра была закрыта vmware чисто превентивно — чтоб значится газетчики и конкуренты заткнулись.
0
1) Здесь имеется ввиду то, что vmci работает и на хосте, и на госте. Выхода из виртуалки данная уязвимость не дает.
2) Эм, вы уверены? А видео с демо вы посмотрели? Или я что-то не так понял?
2) Эм, вы уверены? А видео с демо вы посмотрели? Или я что-то не так понял?
+2
Sign up to leave a comment.
Руководство по выстраиванию звезд: kernel pool spraying и VMware CVE-2013-2406