На прошлой неделе Digital Scream обнаружил возможность удаленного переполнения буфера в Internet Explorer. ЗАРАЗА выпустил PoC эксплоит, который демонстрирует возможность успешной эксплуатации обнаруженной уязвимости. ЗАРАЗА опубликовал код, эксплуатирующий недавно обнаруженное переполнение буфера в HTML32.cnv в Microsoft Internet Explorer. Выпущенный эксплоит срабатывает с вероятностью ~70 % на на Windows NT 4.0 системах. Как сообщает ЗАРАЗА, эксплоит делает только ExitProcess (0x3A3A). Еще предупреждается, что выполнение эксплоита может занять несколько минут. 

Уязвимость была проверена на WinNT 4.0 SP6a, IE 6.0.2800, msvcrt.dll 6.10.8924.0.

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии