Переполнение буфера существует в ActiveX
plugin'е Macromedia. Если к компоненту передан параметр с завышенными размерами,
то произойдет его разрушение. Успешная эксплуатация уязвимости может
привести к выполнению произвольного кода при просмотре злонамеренной Web страницы. Возможно также эксплуатировать эту уязвимость через почтовое HTML сообщение.

Уязвимость обнаружена в Macromedia Flash 6.0.

Пример:

<OBJECT classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000">
<PARAM NAME=movie VALUE= "http://www.notthere8979873.com/notthere.swf?AAA
[...unstated, but fixed number]XXXXXXXX"> </OBJECT>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии