|
Rick Patel cообщает о наличии возможности переполнения буфера при передаче большой строки в качестве имени подпрограммы модуля при запуске этого модуля посредством стандартной программы Windows rundll32.exe. В качестве примера автор приводит следующий вариант: rundll32.exe advpack32.dll,<'A'x499>. Автор тестировал уязвимость на ОС WinXP SP1, но выражает сомнение в отсутствии уязвимости в других версиях ОС Windows. advpack.dll приведён в качестве примера - любые другие выполнимые файлы и модули также могут вызвать нарушение функционирования. При этом регистр EIP получает значение 00410041. Подробности - http://archives.neohapsis.com/archives/bugtraq/2003-07/0052.html
|