![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjICty2MLHunOaIuv87wX0kY-2KWedPIU4r9gT25mJmo_p6v-hdE9omTHg17s7IOJWntbkSyz8-YuGB7-LvFcgCUzqh9qAFuD-oii7_chwM1WbrIMTNQqEkDrzGKRXJiBU82capTp3G7i-k/s200/ieballs.jpg)
A través de multiples llamadas @import en un documento manipulado un atacante sería capaz de causar una denegación de servicio e incluso llegar a ejecutar código arbitrariamente.
De hecho, el grupo Abysssec desarrolló un exploit para aprovecharse de esta vulnerabilidad capaz de eludir los mecanismos de protección de DEP y ASLR y la agregó al framework de Metasploit.
A continuación os presentamos un nuevo video tutorial que nos remite Japtron y que nos enseña como, a través de Metasploit, podemos explotar esta vulnerabilidad CVE-2010-3971, obtener una sesión con meterpreter, instalar un agente VNC y establecer una conexión inversa:
Comentarios
Publicar un comentario