Nssm224 Privilege Escalation Updated -

Immagine
Taranto, Biblioteca Pietro Acclavio
Immagine
Taranto, Biblioteca Pietro Acclavio
Immagine
Taranto, Biblioteca Pietro Acclavio
Immagine
Trani, Biblioteca Giovanni Bovio
Immagine
Trani, Biblioteca Giovanni Bovio
Immagine
Foggia, Biblioteca la Magna Capitana
Immagine
Foggia, Biblioteca la Magna Capitana
Immagine
Foggia, Biblioteca la Magna Capitana
Immagine
Foggia, Biblioteca la Magna Capitana
Immagine
Foggia, Biblioteca la Magna Capitana
Immagine
Foggia, Biblioteca la Magna Capitana
Immagine
Brindisi, Mediaporto
Immagine
Lecce, Biblioteca N. Bernardini
Immagine
Lecce, Biblioteca N. Bernardini
Immagine
Lecce, Biblioteca N. Bernardini
Immagine
Lecce, Biblioteca N. Bernardini
Immagine
Lecce, Biblioteca N. Bernardini
Immagine
Università di Foggia, Biblioteca di Area Umanistica
Immagine
Università di Foggia, Biblioteca di Area Umanistica
Immagine
Università di Foggia, Biblioteca di Area Giuridica
Immagine
Università di Foggia, Biblioteca di Area Economica
Immagine
Università di Foggia, Biblioteca di Area Economica

il portale delle biblioteche pugliesi

Nssm224 Privilege Escalation Updated -

NSSM is a service manager for Windows that allows you to easily install, configure, and manage services. In 2019, a security researcher discovered a vulnerability in NSSM version 224 that could allow an attacker to escalate privileges on a system.

The vulnerability, tracked as CVE-2019-1253, is related to the way NSSM handles service configuration files. Specifically, the vulnerability occurs when NSSM reads configuration files from a directory that is not properly secured, allowing an attacker to inject malicious configuration data. nssm224 privilege escalation updated

You're referring to a paper about a privilege escalation vulnerability in NSSM (Non-Sucking Service Manager) version 224. NSSM is a service manager for Windows that

An attacker could exploit this vulnerability by creating a specially crafted configuration file and placing it in a directory that NSSM reads from. When NSSM reads the configuration file, it could execute the attacker's malicious code with elevated privileges. When NSSM reads the configuration file, it could