![]() |
| Google Chrome |
La vulnerabilità è stata verificata su Chrome 11 e 12 (Chrome v11.0.696.65 e v12.0.742.30), su Windows 7 SP1 (32 e 64 bit) con tutte le protezioni attive, quindi ASLR (Address Space Layout Randomization) e DEP (Data Execution Prevention) oltre che, ovviamente, la sandbox di Chrome.
Navigando su un sito contenente l’exploit, VUPEN è riuscita a fare eseguire a Chrome, silenziosamente e senza crash alcuno, codice remoto (nell’esempio una calcolatrice) coi permessi dell’utente con cui lo stesso browser gira e fuori dalla sua sandbox protetta.

Nessun commento:
Posta un commento