Опубликован PoC код, эксплуатирующий уязвимость в Microsoft Speech API

image

Не прошло и дня после выхода патча от Microsoft, как в сети появился код, эксплуатирующий уязвимость переполнения буфера в Microsoft Speech API 4.

Не прошло и дня после выхода патча от Microsoft, устраняющего уязвимости в Internet Explorer, как в сети появился код, эксплуатирующий уязвимость переполнения буфера в Microsoft Speech API 4.

Удаленный злоумышленник может сконструировать специально обработанную HTML страницу, при посещении которой будет выполнен произвольный код на системе целевого пользователя. Код эксплуатирует уязвимость в  модулях Microsoft Windows DirectSpeechSynthesis (XVoice.dll 4.0.4.2512) и DirectSpeechRecognition (Xlisten.dll 4.0.4.2512).


или введите имя

CAPTCHA
1
13-06-2007 15:22:11
Эту новость на секлабе можно автоматом скриптом выкладывать каждую среду после патча от мягких. Не прошло и дня после выхода патча от Microsoft... + новость
0 |
1
13-06-2007 16:40:30
Чет не работает сплоит
0 |
1
13-06-2007 20:08:22
DirectSS.FindEngine (EngineID, MfgName .............. RankEngineFeatures) последняя строка, скобки нужно поставить
0 |
1
13-06-2007 21:47:53
да и сёравно от этой дырки толку нет ни какого..
0 |
1
14-06-2007 07:37:15
Блин пока начало работать, стока вопросов задало... Это блокировано, включить руками... мля проще отказаться чем согласится чтоб сработало
0 |