0day.today - 世界最大的漏洞利用数据库。
0day.today 用户须知:
本站管理员使用官方账号。请谨防诈骗!
- 我们唯一的域名:http://0day.today
- 我们大多数的材料都完全免费
- 如果你想购买漏洞利用 / 获取V.I.P.权限 或者使用其他付费服务,
你需要购买或者赢取金币 金币
本站管理员使用官方账号。请谨防诈骗!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
你可以由此方式联系我们:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Internet Explorer 11 Remote Code Execution 0day Exploit
[ 0Day-ID-22639 ]
完整标题
Internet Explorer 11 Remote Code Execution 0day Exploit
[ 置顶 ]
置顶 - 是一项付费服务,可以使你的材料有更多访问者。
价格: 10
价格: 10
添加日期
平台
已确认
价格
0.082 BTC
5 000 USD
风险
[
安全风险级别 - 危急
]Rel. releases
描述
The target of the attack focuses on IE 11 with Adobe Flash Player, on which the rest of the attack is coordinated. The security bug is a bug in use after free (use-after-free) that gives the attacker direct access to memory in an arbitrary direction, a corrupt file using Adobe Flash. Use-after-free vulnerability in Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code via vectors involving Adobe Flash Player (14.0.0.179 , 15.0.0.152) , Exploit tested on: Windows 7 SP1 , Windows 8 , Windows 8.1
厂商
http://www.microsoft.com
受影响的版本
Internet Explorer 11
Tested on
exploit tested on Windows 7 SP1 , Windows 8 , Windows 8.1
其他信息
投诉
0
评论
2
视角
33 570
We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
或者
5
0
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
此材料已经管理员查验,并证明绝对有效。
此材料已经管理员查验,并证明绝对有效。
得到更多问题的解答 金币:
0day.today 金币是0day.today 项目中的流通货币,它在本站上以此图标表示:。它可以用来购买服务、购买漏洞利用、换取真实货币,等等
我们接受:
BitCoin (BTC)
如想购买可以通过 BTC
如想购买可以通过 BTC
LiteCoin (LTC)
如想购买可以通过 LTC
如想购买可以通过 LTC
Ethereum (ETH)
如想购买可以通过 ETH
如想购买可以通过 ETH
[ 评论: 2 ]
评论须知:
- 用户不得在此交换个人联系方式
- 禁止在此谈论其它网站/项目的交易价格
- 禁止转售
登录或注册后即可发表评论
登录或注册后即可发表评论