Опубликован PoC код, эксплуатирующий уязвимость в Microsoft Speech API

image

Не прошло и дня после выхода патча от Microsoft, как в сети появился код, эксплуатирующий уязвимость переполнения буфера в Microsoft Speech API 4.

Не прошло и дня после выхода патча от Microsoft, устраняющего уязвимости в Internet Explorer, как в сети появился код, эксплуатирующий уязвимость переполнения буфера в Microsoft Speech API 4.

Удаленный злоумышленник может сконструировать специально обработанную HTML страницу, при посещении которой будет выполнен произвольный код на системе целевого пользователя. Код эксплуатирует уязвимость в  модулях Microsoft Windows DirectSpeechSynthesis (XVoice.dll 4.0.4.2512) и DirectSpeechRecognition (Xlisten.dll 4.0.4.2512).


comments powered by Disqus