Je hebt een klacht over de onderstaande posting:
@anoniem 12:32 - Je bent er in gestonken; als je de blog post van Microsoft gelezen had, dan had je gezien dat Microsoft die bug helemaal geen DoS noemt: ze zeggen dat code execution in theorie mogelijk is, maar dat het in praktijk waarschijnlijk erg lastig is. Als je naar de details van de bug kijkt dan zie je ook dat dit klopt; het is een integer underflow waardoor -2 als size aan een memcpy()-achtige functie word gegeven. Het probleem hiermee is dat je de functie niet kan laten stoppen kopieeren en dat het waarschijnlijk tegen het einde van de page aan zal lopen (de src of de dst) VUPEN is een comercieel security bedrijf en wil graag in de media genoemd worden. Overigens is de bug niet door VUPEN gevonden; maar door een anoniem persoon op FullDisclosure.
Beschrijf je klacht (Optioneel):