|
На прошлой неделе Digital Scream обнаружил возможность удаленного переполнения буфера в Internet Explorer. ЗАРАЗА выпустил PoC эксплоит, который демонстрирует возможность успешной эксплуатации обнаруженной уязвимости. ЗАРАЗА опубликовал код, эксплуатирующий недавно обнаруженное переполнение буфера в HTML32.cnv в Microsoft Internet Explorer. Выпущенный эксплоит срабатывает с вероятностью ~70 \% на на Windows NT 4.0 системах. Как сообщает ЗАРАЗА, эксплоит делает только ExitProcess (0x3A3A). Еще предупреждается, что выполнение эксплоита может занять несколько минут. Подробности работы эксплоита читайте в источнике сообщения. Уязвимость была проверена на WinNT 4.0 SP6a, IE 6.0.2800, msvcrt.dll 6.10.8924.0. Подробности - http://securitylab.ru/default.asp?ID=38675
|