В Софте Microsoft PowerPoint Viewer version: 12.0.6600.1000 Детали уязвимости MS PowerPoint Viewer 'POWERPNT.EXE' выполняет код, который ноходиться в файле "api-ms-win-appmodel-runtime-l1-1-0.dll" в Download папке пользователя. Успех експлоита не зависит от какого-либо встроенного объекта в документ OLE или CLSID регистрированного COM объекта. 1) Нужно построить DLL с названим "api-ms-win-appmodel-runtime-l1-1-0.dll", которые содержат код который вы хотите запустить 2) Скачать его в Download папку, на пример через drive-by, социальная инженерия и т.д. 3) Открыть какой-то PPT документ из папки Download Хронология раскрытие информации Microsoft информирован 23-его Февраля Ответ был, что это публичная уязвимость Но гугл ничего такого не нашёл. Сегодня опубликовано. Автор hyp3rlinx (http://hyp3rlinx.altervista.org/advisories/MICROSOFT-PPT-VIEWER-CODE-EXEC.txt) У меня ещё не было времени и системы где протестировать, но автор утверждает, что он проверял в Windows 7 SP1 x64. Если вы попробовали, поделитесь информацией, в какой системе работает и в какой нет.