Специалисты Российской секьюрити-фирмы Positive Technologies обнаружили возможность обхода встроенных механизмов защиты от переполнения кучи и выполнения кода в области данных в Windows XP Service Pack 2. Это позволяет: Получить доступ на запись в произвольный участок памяти (размером до 1016 байт) Обойти механизм DEP (Data Execution Protection). Выполнить произвольный код. Решение Способов устранения обнаруженной уязвимости не существует в настоящее время. В качестве временного решения была разработана бесплатная утилита PTmsHORP, которая для заданных приложений устанавливает безопасный режим работы, не допускающий использования описанных уязвимостей. Загрузить PTmsHORP (ZIP-файл, 21 Kb)