In mei zal iedere dag een fout in een ActiveX object worden gepubliceerd in de Month of the ActiveX bugs (MoAxB). ActiveX objecten zijn echte programma's die door websites kunnen worden gebruikt. Een voorbeeld hiervan is bijvoorbeeld flash of java. Met deze actie hoopt 'shinnai' gebruikers te waarschuwen voor de gevaren van ActiveX objecten.
Het lijkt er op dat de fouten worden gevonden door gebruik te maken van het fuzzen van ActiveX objecten. Hierbij wordt net zo lang willekeurige informatie aan een object gegeven tot deze ergens een fout maakt. Vervolgens is de invoer die deze fout veroorzaakte te onderzoeken en is meestal een nieuw beveiligingsprobleem gevonden.
De tweede fout die de MoAxB publiceerde (in het ExcelViewer object) zou volgens MoAxB gaan om een Denial of Service maar krijgt direct een 'highly critical' score van Secunia. Het gaat hier kennelijk om een simpele bufferoverflow waarmee een aanvaller direct het systeem van de gebruiker kan overnemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.