Дата обнаружения | 30/04/2010 |
Класс | Exploit |
Платформа | Java |
Описание |
При запуске эксплоит распыляет в памяти шелкод. После этого вызывается уязвимая функция “getSoundbank”, которой в качестве параметра передается ссылка или имя файла определенной длинны. В результате это происходит переполнение буфера и выполнение шелкода. |
Узнай статистику распространения угроз в твоем регионе |