Pluralistic: The cost of doing business (25 Mar 2026)
https://fed.brid.gy/r/https://pluralistic.net/2026/03/25/fact-intensive/
Pluralistic: The cost of doing business (25 Mar 2026)
https://fed.brid.gy/r/https://pluralistic.net/2026/03/25/fact-intensive/
RIP RegPwn Windows Privilege Escalation
Researchers detail the end of a Windows LPE exploit abusing registry flaws that allowed low-privilege users to gain SYSTEM access.
How to start a (truly) independent podcasting collective?
Version 21 Imagine you are a part of an open podcasting collective, divided into podcasting projects. Each project has its own niche topic (data law, IP-Law, constitutional law etc), but all projects are aligned by the same mission (e.g. enriching the discussion around Law & Political Economy). Main motivations for starting such a science based podcasting network are personalizing your abstract ideas, building a (political) movement, inspiration in times of right-wing backlash, having some […]Эксплуатация уязвимости race condition CVE-2025-29824 в Windows
Привет, Хабр! На связи Марат Гаянов, я занимаюсь исследованием безопасности. В сфере моих профессиональных интересов эксплуатация уязвимостей, реверс-инжиниринг и фаззинг. В этой статье я хочу рассказать об одном баге, точнее, о его эксплуатации. Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки (race condition), сложность возрастает на порядок. CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.
RomHack 2025 - Leon Jacobs - 7 Vulns in 7 Days: Breaking Bloatware Faster Than It’s Built
Pluralistic: For-profit healthcare is the problem, not (just) private equity (13 Nov 2025)
https://fed.brid.gy/r/https://pluralistic.net/2025/11/13/patients-not-customers/
Heap corruption in the Advantech TP-3250 printer driver due to 32-bit size arithmetic and unvalidated geometry in a CopyBits-style routine; reliable crash and likely local Privilege Escalation.
Podniesienie uprawnień w VMware – grupa UNC5174 powiązana z Chinami wykorzystuje lukę CVE-2025-41244
29 września 2025 r. Broadcom poinformował o luce bezpieczeństwa CVE-2025-41244 w oprogramowaniu VMware Tools i VMware Aria, umożliwiającej lokalną eskalację uprawnień. Zgodnie z opinią badaczy z NVISO, luka była aktywnie wykorzystywana jako zero-day od co najmniej października 2024 roku. Za atakami stała grupa UNC5174 utożsamiana przez analityków z chińskim aparatem...
29 września 2025 r. Broadcom poinformował o luce bezpieczeństwa CVE-2025-41244 w oprogramowaniu VMware Tools i VMware Aria, umożliwiającej lokalną eskalację uprawnień. Zgodnie z opinią badaczy z NVISO, luka była aktywnie wykorzystywana jako zero-day od co najmniej października 2024 roku. Za atakami stała grupa UNC5174 utożsamiana przez analityków z chińskim aparatem...
Still catching up with older writeups… Loved this one by @qualys ✊
CVE-2025-6018: #LPE from unprivileged to allow_active in *SUSE 15's #PAM
CVE-2025-6019: #LPE from allow_active to root in #libblockdev via #udisks
https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt
RAITrigger – Local SYSTEM Authentication Trigger for Relaying
A low‑privileged domain user can call the RPC function RAiForceElevationPromptForCOM in appinfo.dll to trigger SYSTEM‑level authentication to an arbitrary UNC path, enabling NTLM relay or ADCS attacks in domain environments.