# CVE-2024-26229 **Repository Path**: codeincluder/CVE-2024-26229 ## Basic Information - **Project Name**: CVE-2024-26229 - **Description**: No description available - **Primary Language**: C - **License**: GPL-3.0 - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2024-07-15 - **Last Updated**: 2024-07-15 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # CVE-2024-26229 Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行 任意命令、安装恶意软件或访问敏感数据。 微软已发出警告成功利用此漏洞的攻击者可以获得 SYSTEM 权限,这是 Windows 系统上的最高访问级别。这增加了与 CVE-2024-26229 相关的风险,使其成为恶意行为者的主要目标。 #compiled by clx64 #免杀卡巴斯基 ![免杀卡巴斯基orWindows defender](https://github.com/team-MineDEV/CVE-2024-26229/assets/149260114/2fe54bff-e4fc-4df7-9696-51210cbe6c5f)