Exploit trotz Adobes Sandbox

Reader X läuft in einer Sandbox mit sehr eingeschränkten Rechten. Alle wichtigen Systemzugriffe müssen eigentlich über einen speziellen Broker- abgewickelt werden, der sie ausgiebig testet. Doch durch einen kleinen Design-Fehler gelingt es, trotz dieser Sandbox eigenen Code auszuführen, der Systemfunktionen nutzt und ASLR und DEP austrickst.

Quelle: Heise.de /zum Artikel

 

 

Share

Beiträge die Sie auch interessieren Könnten:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.