LPE

James Forshaw发现的DiagHub DLL loading技术已经非常有名了。每当你在Windows或一些第三方软件中发现SYSTEM权限的任意文件写漏洞时,你就可以用这一招来造成任意代码执行,而且不用重启。
这篇文章中,我将重点介绍whoopsie CVE-2019-11484,一个导致堆溢出的整数溢出漏洞。
这篇文章将重点介绍apport CVE-2019-15790,这个漏洞允许本地攻击者可以获取他启动(或重启)的进程的ASLR偏移量。
在第二篇文章中,我将重点介绍 CVE-2019-730,apport的TOCTOU漏洞,它允许本地攻击者在错误报告中包含系统上任何文件的内容。
这篇文章描述了在Ubuntu错误报告系统中发现的五个漏洞: CVE-2019-7307、CVE-2019-11476、CVE-2019-11481、CVE-2019-11484、CVE-2019-15790。
SafeBreach Labs在Windows的Check Point Endpoint Security客户端软件中发现了一个新漏洞。本文将演示如何利用此漏洞,将任意未签名的DLL加载到以NT AUTHORITYSYSTEM身份运行的服务中,实现系统提权及权限维持。