Re: Microsoft Security Advisory (912840)

Autor: Krzysztof Kowalik <borys+usenet_at_irc.pl>
Data: Mon 02 Jan 2006 - 16:27:04 MET
Message-ID: <dpbgo8$eaj$2@news.agh.edu.pl>
Content-Type: text/plain; charset=ISO-8859-2

Grzegorz Niemirowski <gnthexfiles@poczta.onet.pl> wrote:

: To jak to jest w końcu z tym privilege elevation? W pierwszych informacjach
: pisano, że ten engine działa z uprawnieniami konta SYSTEM i dlatego można
: dziurę wyexploitować nawet jeśli ktoś pracuje na zwykłym koncie. [...]

Erm, zacznijmy od tego, że "wyexploitować" można, bo to się ma nijak
do konta, na którym pracujesz.

Możliwość "wyexploitowania" nie implikuje "privilege elevation".

I nie widzę powodu, dla którego ten .dll miałby działać w kontekście
konta SYSTEM, więc informacja w tym advisory wygląda na poprawną.

-- 
Krzysztof Kowalik               |  () ASCII Ribbon Campaign
Computer Center, AGH UST        |  /\ Support plain text e-mail
Received on Mon Jan 2 16:30:16 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 02 Jan 2006 - 16:42:01 MET