Информационная безопасность
[RU] switch to English


Обход контроля целостности в Outpost (protection bypass)
Опубликовано:16 января 2007 г.
Источник:
SecurityVulns ID:7058
Тип:локальная
Уровень опасности:
4/10
Описание:Возможно обойти контроль целостности используя жесткие линки NTFS.
Затронутые продукты:AGNITUM : Outpost Firewall Pro 4.0
CVE:CVE-2007-0333 (Agnitum Outpost Firewall PRO 4.0 allows local users to bypass access restrictions and insert Trojan horse drivers into the product's installation directory by creating links using FileLinkInformation requests with the ZwSetInformationFile function, as demonstrated by modifying SandBox.sys.)
Оригинальный текстdocumentMatousec - Transparent security Research, Outpost Bypassing Self-Protection using file links Vulnerability (16.01.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород