
A través de multiples llamadas @import en un documento manipulado un atacante sería capaz de causar una denegación de servicio e incluso llegar a ejecutar código arbitrariamente.
De hecho, el grupo Abysssec desarrolló un exploit para aprovecharse de esta vulnerabilidad capaz de eludir los mecanismos de protección de DEP y ASLR y la agregó al framework de Metasploit.
A continuación os presentamos un nuevo video tutorial que nos remite Japtron y que nos enseña como, a través de Metasploit, podemos explotar esta vulnerabilidad CVE-2010-3971, obtener una sesión con meterpreter, instalar un agente VNC y establecer una conexión inversa:
Comentarios
Publicar un comentario