PoC Эксплоит для Internet Explorer >=5.0

Свойства

Дата публикации:
02.07.2003
URL адреса:
http://securitylab.ru/_exploits/test2.zip

Код

На прошлой неделе Digital Scream обнаружил возможность удаленного переполнения буфера в Internet Explorer. ЗАРАЗА выпустил PoC эксплоит, который демонстрирует возможность успешной эксплуатации обнаруженной уязвимости.

ЗАРАЗА опубликовал код, эксплуатирующий недавно обнаруженное переполнение буфера в HTML32.cnv в Microsoft Internet Explorer. Выпущенный эксплоит срабатывает с вероятностью ~70 % на на Windows NT 4.0 системах. Как сообщает ЗАРАЗА, эксплоит делает только ExitProcess (0x3A3A). Еще предупреждается, что выполнение эксплоита может занять несколько минут.

Подробности работы эксплоита читайте в источнике сообщения.

Уязвимость была проверена на WinNT 4.0 SP6a, IE 6.0.2800, msvcrt.dll 6.10.8924.0

Эксплоит на других системах не тестировался.

или введите имя

CAPTCHA