C'est l'histoire de Paff ! l'Internet Explorer...
La récente publication de correctifs Microsoft lors du dernies « Patch Tuesday » avait été l'occasion de voir fleurir un nombre certain d'exploits, preuves de faisabilités et autres amabilités relevant de la recherche pure. Mais certaines saga sont meilleures lorsque distillées par épisode, notamment celles relatives à la famille Internet Explorer. Le dernier rebondissement en date a été rédigé par Mm Micalizzi & Dorman, de Carnegie Mellon, qui se sont attaqué à l'API « speech » (dll Xvoice). Autre risque... autre danger réel devrait-on dire, car l'exploit est aisément « militarisable » et n'a encore fait l'objet d'aucun correctif : sous la plume de Yag Kohha, cette vulnérabilité touchant un contrôle ActiveX de Microsoft Office répondant au doux nom de MSODataSourceControl. Le Buffer Overflow est commenté sur la liste du Bugtraq, et un exploit et un PoC est fourni par l'auteur, hébergé dans la partie « download » du Security Focus. Attention ! L'invocation de cet exploit est fatale pour toutes les instances d'Internet Explorer se trouvant en mémoire. Il est vivement recommandé de sauvegarder les pages ouvertes avant que d'activer le lien et d'écouter l'histoire de Paff ! l'Internet Explorer. L'exploit peut être accomodé à la sauce 2003 de Word, Excel, Frontpage, Infopath, OneNote, Outlook, PowerPoint et Publisher.