PoC SeLockMemoryPrivilege : allocation de Large Pages via VirtualAlloc sous Windows

🔍 Contexte Publié sur GitHub par l’utilisateur daem0nc0re dans le dépôt PrivFu (907 étoiles, 129 forks), ce fichier source C# constitue un proof-of-concept (PoC) démontrant l’utilisation du privilège Windows SeLockMemoryPrivilege. ⚙️ Fonctionnement technique Le PoC illustre comment un processus disposant du privilège SeLockMemoryPrivilege peut : Appeler GetLargePageMinimum() (kernel32.dll) pour obtenir la taille minimale d’une Large Page Allouer une Large Page en mémoire physique via VirtualAlloc() avec les flags MEM_COMMIT | MEM_RESERVE | MEM_LARGE_PAGES Libérer la mémoire allouée via VirtualFree() Gérer proprement l’interruption Ctrl+C avec un handler de nettoyage 🛠️ APIs Windows utilisées kernel32.dll → GetLargePageMinimum, VirtualAlloc, VirtualFree Flags d’allocation : MEM_LARGE_PAGES, MEM_COMMIT, MEM_RESERVE Protection mémoire : PAGE_READWRITE 🎯 Objectif du PoC Le code démontre qu’un attaquant ou un processus disposant de SeLockMemoryPrivilege peut consommer de la mémoire physique via des Large Pages ou AWE (Address Windowing Extensions), ce qui peut être exploité à des fins de déni de service local ou d’abus de privilèges Windows. ...

22 mars 2026 · 2 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique présentant une vulnérabilité critique dans GNU InetUtils telnetd, avec explications détaillées et PoC. 🚨 Vulnérabilité: CVE-2026-32746 est un débordement de tampon pré-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() écrit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrôle de bornes, débordant après ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 · 2 min

CVE-2025-14847 « mongobleed »: fuite de mémoire non authentifiée dans MongoDB (correctifs disponibles)

Selon la publication du PoC « mongobleed » (auteur : Joe Desimone), une vulnérabilité référencée CVE-2025-14847 affecte la décompression zlib de MongoDB et permet de faire fuiter de la mémoire serveur sans authentification. • Nature de la faille: un défaut dans la gestion de la décompression zlib retourne la taille du tampon alloué au lieu de la longueur réelle des données décompressées. En déclarant un champ « uncompressedSize » gonflé, le serveur alloue un grand tampon, zlib écrit les données au début, mais MongoDB traite l’intégralité du tampon comme valide, entraînant la lecture de mémoire non initialisée pendant l’analyse BSON. ...

26 décembre 2025 · 2 min

Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussée de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroît l’urgence d’appliquer des correctifs de sécurité. 🚨 Les chercheurs en vulnérabilités de Cyble ont recensé 648 failles la semaine dernière, dont près de 26 % disposent déjà de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrètes. Parmi elles, 27 sont qualifiées de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus récente CVSS v4.0. ...

3 octobre 2025 · 2 min

ACN: près de 4 000 CVE en juillet et hausse des PoC publics accélérant la weaponization

Selon l’Operational Summary de l’ACN (Agenzia per la Cybersicurezza Nazionale) italienne pour le mois de juillet, le volume de vulnérabilités et la disponibilité de preuves de concept publiques continuent de progresser. Donnée clé: près de 4 000 CVE ont été publiées en juillet, confirmant une dynamique soutenue de divulgation de vulnérabilités. Tendance notable: une croissance constante des PoC publics est observée, ce qui réduit les délais de weaponization ⏱️, facilitant une exploitation plus rapide des failles après leur publication. ...

20 août 2025 · 1 min

Les défis posés par les exploits PoC générés par IA

L’article publié par GreyNoise Labs met en lumière les défis croissants auxquels sont confrontés les ingénieurs en détection face aux exploits de preuve de concept (PoC) générés par intelligence artificielle. Ces PoC, bien qu’ils paraissent légitimes, sont souvent techniquement défectueux et perturbent les efforts de recherche et les logiques de détection. Les caractéristiques techniques de ces PoC générés par IA incluent des points de terminaison API hallucinés, des modèles de charge utile génériques, des en-têtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirés des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronés et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 · 2 min
Dernière mise à jour le: 26 Mar 2026 📝