Esta claro que tener acceso fisico al ordenador nos da margen para hacer cualquier cosa (o casi). En el caso de la vulnerabilidad descrita anteriormente el punto es que si algun codigo (maligno o no) lograra hacer ese cambio (cmd.exe por UtilMan.exe o como sea) entonces la vulnerabilidad es evidentemente dificil de rastrear.
En GNU/Linux para hacer esto aun necesitamos ser root. Saludos Ernesto _______________________________________________ Cancelar suscripción https://listas.softwarelibre.cu/mailman/listinfo/linux-l Buscar en el archivo http://listas.softwarelibre.cu/buscar/linux-l
