Los detalles en la TrueCrypt 7.1a (y por extensión el CipherShed y VeraCrypt v1.15 y anteriores) vulnerabilidad de escalada de privilegios CVE-2015-7358 ya están disponibles, incluida una implementación de prueba de concepto del exploit.
Ahora, como realmente no entiendo lo que está pasando allí, me gustaría saber quién tiene que preocuparse por esto.
¿Es necesario que haya un TrueCrypt instalado en la máquina? ¿El usuario en ejecución necesita privilegios de administrador para obtener privilegios del sistema a través del exploit? ¿Se puede explotar esto en una base móvil con la instalación de TrueCrypt por parte del viajero?