Опубликован PoC код, эксплуатирующий уязвимость в Microsoft Speech API

image

Не прошло и дня после выхода патча от Microsoft, как в сети появился код, эксплуатирующий уязвимость переполнения буфера в Microsoft Speech API 4.

Не прошло и дня после выхода патча от Microsoft, устраняющего уязвимости в Internet Explorer, как в сети появился код , эксплуатирующий уязвимость переполнения буфера в Microsoft Speech API 4.

Удаленный злоумышленник может сконструировать специально обработанную HTML страницу, при посещении которой будет выполнен произвольный код на системе целевого пользователя. Код эксплуатирует уязвимость в  модулях Microsoft Windows DirectSpeechSynthesis (XVoice.dll 4.0.4.2512) и DirectSpeechRecognition (Xlisten.dll 4.0.4.2512).

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus