0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
VirtualBox Guest Additions VBoxGuest.sys Privilege Escalation Exploit
[ 0Day-ID-22511 ]
Pełny tytuł
VirtualBox Guest Additions VBoxGuest.sys Privilege Escalation Exploit
[ Podświetl ]
Highlight - jest płatną usługą, która umożliwia udostępnienie materiału szerszej widowni.
Cena:
10
Cena:
![](/img/gold.gif)
Data dodania
Kategoria
Platforma
Zweryfikowane
![](/img/check.png)
Cena
free
Ryzyko
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
]Powiązane publikacje
Opis
Unspecified vulnerability in the Oracle VM VirtualBox component in Oracle Virtualization VirtualBox before 3.2.24, 4.0.26, 4.1.34, 4.2.26, and 4.3.12 allows local users to affect integrity and availability via unknown vectors related to Core.
A vulnerability within the VBoxGuest driver allows an attacker to inject memory they control into an arbitrary location they define. This can be used by an attacker to overwrite HalDispatchTable+0x4 and execute arbitrary code by subsequently calling NtQueryIntervalProfile on Windows XP SP3 systems. This has been tested with VBoxGuest Additions up to 4.3.10r93012.
A vulnerability within the VBoxGuest driver allows an attacker to inject memory they control into an arbitrary location they define. This can be used by an attacker to overwrite HalDispatchTable+0x4 and execute arbitrary code by subsequently calling NtQueryIntervalProfile on Windows XP SP3 systems. This has been tested with VBoxGuest Additions up to 4.3.10r93012.
CVE
CVE-2014-2477
Inne informacje
Nadużycia
0
Komentarze
0
Wyświetleń
5 051
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
free
Otwórz exploita
Możesz otworzyć ten kod za darmo
Możesz otworzyć ten kod za darmo
![](/img/check_16.png)
Zweryfikowany przez Admina 0day
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
[ Komentarze: 0 ]
Zasady komentowania:
- Użytkownicy nie mogą wymieniać się prywatnymi źródłami komunikacji
- targowanie się na innych stronach\projektach jest zabronione
- Odsprzedawanie jest zabronione
Zaloguj się lub zarejestruj by zostawić komentarz
Zaloguj się lub zarejestruj by zostawić komentarz