#Lpe

2025-10-03

Podniesienie uprawnień w VMware – grupa UNC5174 powiązana z Chinami wykorzystuje lukę CVE-2025-41244

29 września 2025 r. Broadcom poinformował o luce bezpieczeństwa CVE-2025-41244 w oprogramowaniu VMware Tools i VMware Aria, umożliwiającej lokalną eskalację uprawnień. Zgodnie z opinią badaczy z NVISO, luka była aktywnie wykorzystywana jako zero-day od co najmniej października 2024 roku. Za atakami stała grupa UNC5174 utożsamiana przez analityków z chińskim aparatem...

#WBiegu #Chiny #Lpe #Unc5174 #Vmware #VmwareTools

sekurak.pl/podniesienie-uprawn

2025-08-06

Still catching up with older writeups… Loved this one by @qualys

CVE-2025-6018: #LPE from unprivileged to allow_active in *SUSE 15's #PAM
CVE-2025-6019: #LPE from allow_active to root in #libblockdev via #udisks

cdn2.qualys.com/2025/06/17/sus

kriware :verified:kriware@infosec.exchange
2025-08-02

RAITrigger – Local SYSTEM Authentication Trigger for Relaying

A low‑privileged domain user can call the RPC function RAiForceElevationPromptForCOM in appinfo.dll to trigger SYSTEM‑level authentication to an arbitrary UNC path, enabling NTLM relay or ADCS attacks in domain environments.

github.com/rtecCyberSec/RAITri

#LPE #RelayAttack

kriware :verified:kriware@infosec.exchange
2025-07-24

ControlPlane Local Privilege Escalation Vulnerability on macOS

Exploits ControlPlane’s privileged helper and dynamic library injection via malformed plist and rpath to escalate to root.

blog.quarkslab.com/controlplan

#macOS #LPE #PrivilegedHelper

2025-04-29

Locality Planning Energy ( #LPE ) has released " Quarterly Activities/Appendix 4C Cash Flow Report " on Tue 29 Apr at 18:59 AEST #tax #government #Australia #live #Dividends
grafa.com/asset/locality-plann

2025-04-26
Here is another #retrocomputer #vector #illustration that we created with 100% #FreeSoftware. While #Inkscape was perfect for #SVG, all reference images been prepared with #Krita. Most fun part was to work with #LPE live path effects on the #SUNcomputers logo design.

Even when the #SUN #sparcstation with #Solaris #OS was much more powerful, the multi-color logo was obviously inspired by #applecomputer and the #3D effect by their competitor #silicongraphics.

However, this video is all about bringing a #sparc #classic #workstation #ISP back to life...
https://piped.video/watch?v=SMz2y-wdbzs

No animals have been harmed in this production, nor was #Adobe #Illustrator used in any capacity.
Screenshot of a SUN sparc retro computer created in SVG vector quality with Inkscape
2025-03-12

#ESETresearch has discovered a zero day exploit abusing #CVE-2025-24983 vulnerability in the Windows kernel 🪟 to elevate privileges (#LPE). First seen in the wild in March 2023, the exploit was deployed through #PipeMagic backdoor on the compromised machines.

The exploit targets Windows 8.1 and Server 2012 R2. The vulnerability affects OSes released before Windows 10 build 1809, including still supported Windows Server 2016. It does not affect more recent Windows OSes such as Windows 11.

The vulnerability is a use after free in Win32k driver. In a certain scenario achieved using the #WaitForInputIdle API, the #W32PROCESS structure gets dereferenced one more time than it should, causing UAF. To reach the vulnerability, a race condition must be won.

The patches were released today. Microsoft advisory with security update details is available here:
msrc.microsoft.com/update-guid

Screenshot of CVE-2025-24983: Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability - Security Vulnerability web page published by MSRC.
2025-03-03

Повышаем привилегии в Windows через CVE-2024-30085

CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где команда ресёрчеров Team Theori использовала эксплойт для этой уязвимости в цепочке эксплойтов, осуществляющих Guest-to-Host-Escape (побег из виртуальной машины) из-под управления VMware workstation, за что и получила свои заслуженные 13 очков Master of Pwn. В этой статье мы рассмотрим корни уязвимости CVE-2024-30085 и техники эксплуатации, применимые во время эксплуатации кучи в ядре Windows 10 22H2 19045.3803.

habr.com/ru/companies/pt/artic

#windows #exploit #onedrive #reparse_points #lpe #hacking #c++ #wnf #alpc #root_cause_analysis

:go_team_mystic: びぃとさん :0563_1:glorfindel@pokemon.mastportal.info
2024-12-18

アドカレ書き終わってなんとなくレッツゴー!イーブイやってるんだけど、ゆるいというか、難しくないところがいいわ。153+RFしか居ないし、持ち物も特性も無いしイーブイはチートだし。
前のSwitchを失くしてミュウが居ないのが困りものだけど。#LPE

2024-12-14

Linux LPE через Needrestart (CVE-2024-48990)

19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart . Эти уязвимости касаются локальной эскалации привилегий( LPE ) и были найдены в бинарном файле. CVE-2024-48990 затрагивает версии Needrestart до 3.8 . В Ubuntu она применяется по умолчанию с версии 21.04 . Также проблема актуальна для Debian , Fedora и других дистрибутивов Linux . LPE ( Local Privilege Escalation ) позволяет злоумышленнику повысить свои привилегии в системе, получив доступ к действиям, доступным только администраторам (например, root -доступ). Это может использоваться для установки вредоносного ПО, управления системой, обхода ограничений безопасности и доступа к конфиденциальным данным. Основная цель — получить полный контроль над системой. Уязвимость имеет оценку в 7.8 баллов по CVSS .

habr.com/ru/articles/866582/

#linux #lpe #needrestart #cve #2024

kriware :verified:kriware@infosec.exchange
2024-12-03

Vulnerability in macOS (CVE-2023-32428)

A vulnerability in macOS's MallocStackLogging framework allows unauthorized file writing, potentially leading to privilege escalation.

gergelykalman.com/badmalloc-CV

#lpe #macos

2024-11-27

Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI

Предисловие Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устанавливаем уязвимую версию ПО, проверяем работоспособность Proof of Concept, после чего обновляемся до актуальной версии и убеждаемся, что уязвимость устранена. Тестируя актуальные уязвимости в системе мониторинга Nagios Xi, я обнаружил, что в сети очень мало информации об уязвимостях CVE-2024-24401 и CVE-2024-24402. К тому же оказалось, что одна из уязвимостей, а именно уязвимость локального повышения привилегий CVE-2024-24402, не была полностью пропатчена.

habr.com/ru/companies/pm/artic

#исследование_программ #информационная_безопасность #information_security #cve #nagiosxi #rce #lpe #уязвимости #sql_injection #взлом

2024-11-25

Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

Aktualizacja komponentów dystrybucji Linuksa może wymagać restartu całego systemu lub tylko określonych serwisów. Popularnym rozwiązaniem wspomagającym wykonywanie aktualizacji w tym zakresie jest needrestart dołączony do bardzo popularnych dystrybucji jak Ubuntu czy Debian. TLDR: Badacze zidentyfikowali aż pięć podatności (w tym trzy kluczowe), pozwalających podnieść atakującemu (z dostępem do systemu) uprawnienia...

#WBiegu #Cve #Eskalacja #Linux #Lpe #Perl #Root

sekurak.pl/popularne-dystrybuc

Sam Stepanyan :verified: 🐘securestep9@infosec.exchange
2024-11-21

#Ubuntu Linux impacted by decade-old 'needrestart' local privilege escalation (#LPE) vulnerability that gives root:
👇
bleepingcomputer.com/news/secu

2024-10-16

> La inversión del Estado nacional en educación superior no tiene un sesgo regresivo a favor de los sectores medios y altos.

> El acceso de los jóvenes de bajos ingresos contribuye a la movilidad educativa intergeneracional y mejora las posibilidades de ascenso económico y social.

> La inclusión universitaria se relaciona con la creación de universidades en el conurbano bonaerense.

> Estas universidades registran mayor proporción de primeros estudiantes universitarios, y estudiantes cuyos padres/madres solo tienen primario completo y/o secundario incompleto

unahur.edu.ar/tercer-informe-l

#EducaciónSuperior #MovilidadEducativaIntergeneracional #AscensoEconómico #AscensoSocial #InclusiónUniversitaria #ConurbanoBonaerense #BuenosAires #Argentina #política #Milei #LLA #Argentina #EducaciónPública #UNAHUR #Hurlingham #LPE #PolíticasEducativas #estudiantazo #UniversidadPúblicaSiempre #UniversidadPúblicaArgentina #LeyDeFinanciamientoUniversitario #PresupuestoUniversitario

2024-10-11

Privatization for whom?: LPE perspectives on #regulation and the #commons

verfassungsblog.de/privatizati

New post at @verfassungsblog

An LPE Europe research agenda exists that is theoretically sound and embedded in a concretising practice. This could be used to reorganise important social #infrastructures in a stable, climate-friendly and innovative way.

#socialEconomy #LPE @lpe_project in Europe :)

picture of a legal academic with glasses and a friendly half-smile
2024-04-19

Google Project Zero audited the Windows Registry between May 2022 and December 2023 for local privilege escalation (LPE) bugs, resulting in 50 CVE IDs: 39 elevation of privilege (EoP), 9 information disclosure, 1 kernel memory information disclosure and 1 kernel Denial of Service (DoS) vulnerability. This is the first blog post in a series. 🔗 googleprojectzero.blogspot.com

#kernel #eop #LPE #vulnerability #Windows

2024-04-12

Just to add: There's a well documented #PoC #exploit available for this #n_gsm #LPE #vulnerability #infosec #cybersecurity

n_gsm LPE exploit ran on Ubuntu to gain root privileges.

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst