Недавно мы [писали][1] про новую опасную уязвимость CVE-2014-6332 в Windows, которая присутствовала (MS14-064) в библиотеке OleAut32.dll, а точнее, в функции _OleAut32!SafeArrayRedim_. Эта функция используется движком VBScript (vbscript.dll) для run-time изменения размера массива в формате SAFEARRAY. В самой _SafeArrayRedim_ содержалась уязвимость, которая позволяла внутри функции модифицировать поле размера массива, а потом возвращать результат неуспешности операции, что приводило к увеличению размера буфера с точки зрения самой структуры. Подробнее см. [здесь][2]. ![][3] В силу того, что эксплойт для этой уязвимости (Windows OLE Automation Array Remote Code Execution Vulnerability), фактически, может оперировать памятью напрямую, из-за порчи структуры заголовка буфера функцией ОС, ему не нужно прибегать к операциям срабатывания уязвимости типа _use-after-free_, вся эксплуатация сводится к последовательному исполнению нескольких функций, которые помогают запустить процесс из функции VBScript в обход DEP & ASLR. [Читать дальше →][4]
[1]:
http://habrahabr.ru/company/eset/blog/243281/
[2]:
http://securityintelligence.com/ibm-x-force-researcher-finds-significant-vulnerability-in-microsoft-windows#.VHRdClWsWPU
[3]: //habrastorage.org/files/735/b53/311/735b533113b246389d159fad77d1c8de.jpeg
[4]:
http://habrahabr.ru/post/244115/#habracut