Esta claro que tener acceso fisico al ordenador nos da margen para hacer
cualquier cosa (o casi). En el caso de la vulnerabilidad descrita
anteriormente el punto es que si algun codigo (maligno o no) lograra
hacer ese cambio (cmd.exe por UtilMan.exe o como sea) entonces la
vulnerabilidad es evidentemente dificil de rastrear.

En GNU/Linux para hacer esto aun necesitamos ser root.

Saludos

Ernesto

_______________________________________________
Cancelar suscripción
https://listas.softwarelibre.cu/mailman/listinfo/linux-l
Buscar en el archivo
http://listas.softwarelibre.cu/buscar/linux-l

Responder a