[ 承認 ] [ 登録 ] [ アカウントの復元 ]
お問い合わせ
次の方法でご連絡することができます:
0day.today  Inj3ct0rエクスプロイト市場とエクスプロイトの危険は,データベースを利用します

Windows User Profile Service Privlege Escalation Exploit

[ 0Day-ID-37625 ]
フルタイトル
Windows User Profile Service Privlege Escalation Exploit [ ハイライト ]
ハイライト- は、あなたの材料に多くの訪問者を得るのを助けることができるサービスを、支払われます。

価格: 10
日付の追加
カテゴリ
プラットフォーム
検証
価格
フリー
リスク
[
セキュリティリスククリティカルに
]
Rel. releases
Description
The user profile service, identified as ProfSrv, is vulnerable to a local privilege elevation vulnerability in its CreateDirectoryJunction() function due to a lack of appropriate checks on the directory structure of the junctions it tries to link together. Attackers can leverage this vulnerability to plant a malicious DLL in a system directory and then trigger a UAC prompt to cause this DLL to be loaded and executed by ProfSrv as the NT AUTHORITY\SYSTEM user. Note that this bug was originally identified as CVE-2021-34484 and was subsequently patched a second time as CVE-2022-21919, however both patches were found to be insufficient. This bug is a patch bypass for CVE-2022-21919 and at the time of publishing, has not yet been patched, though plans are in place to patch it as CVE-2022-26904.
CVE
CVE-2021-34484
CVE-2022-21919
CVE-2022-26904
その他の情報
虐待
0
注釈
0
ビュー
9 442
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
フリー
オープンエクスプロイト」)を定義します
あなたは無料のため、このソースコードを開くことができます
オープンエクスプロイト」)を定義します
オープンエクスプロイト」)を定義します
あなたは無料のため、このソースコードを開くことができます
〜によって検証されました0day 管理者
〜によって検証されました0day 管理者
この物質を管理することによって確認し,絶対にworkable.
著者
バランス
29
エクスプロイト
1626
読者
57
[ 注釈: 0 ]
コメントの使用条件:
ます。
  • ユーザーが禁止されている個人的な連絡先の詳細は,他のサイトで値切るのプロジェクトを\
  • 交換するために禁止されています。
  • 再販は禁止されています。
  • お仕置き:すべての金を持つユーザーアカウントの永久的なブロック。

ログインやコメントを残すに登録