[ 授权 ] [ 注册 ] [ 恢复账号 ]
联系我们
你可以由此方式联系我们:
0day.today   漏洞利用市场和0day漏洞利用数据库

Internet Explorer 11 Remote Code Execution 0day Exploit

[ 0Day-ID-22639 ]
完整标题
Internet Explorer 11 Remote Code Execution 0day Exploit [ 置顶 ]
置顶 - 是一项付费服务,可以使你的材料有更多访问者。

价格: 10
添加日期
平台
已确认
价格
 
0.082 BTC

 
5 000 USD
风险
[
安全风险级别 - 危急
]
Rel. releases
描述
The target of the attack focuses on IE 11 with Adobe Flash Player, on which the rest of the attack is coordinated. The security bug is a bug in use after free (use-after-free) that gives the attacker direct access to memory in an arbitrary direction, a corrupt file using Adobe Flash. Use-after-free vulnerability in Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code via vectors involving Adobe Flash Player (14.0.0.179 , 15.0.0.152) , Exploit tested on: Windows 7 SP1 , Windows 8 , Windows 8.1
厂商
http://www.microsoft.com
受影响的版本
Internet Explorer 11
Tested on
exploit tested on Windows 7 SP1 , Windows 8 , Windows 8.1
其他信息
投诉
0
评论
2
视角
33 570
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
登录 或者 注册 已购买新的漏洞利用。
或者
匿名购买
5
0
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
此材料已经管理员查验,并证明绝对有效。
得到更多问题的解答    金币:
0day.today 金币是0day.today 项目中的流通货币,它在本站上以此图标表示:。它可以用来购买服务、购买漏洞利用、换取真实货币,等等
我们接受:
BitCoin (BTC)
如想购买可以通过 BTC
LiteCoin (LTC)
如想购买可以通过 LTC
Ethereum (ETH)
如想购买可以通过 ETH

BL
29
漏洞利用
293
读者
103
[ 评论: 2 ]
评论须知:
  • 用户不得在此交换个人联系方式
  • 禁止在此谈论其它网站/项目的交易价格
  • 禁止转售
违规者将被屏蔽账户并没收金币。

登录或注册后即可发表评论