安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-06-07 23:42:00  来源:本站整理

Pwn2Own微软IE浏览器VML解析远程代码执行Vulnerabillity[漏洞公告]

赞助商链接



  本文“Pwn2Own微软IE浏览器VML解析远程代码执行Vulnerabillity[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

的Pwn2Own微软的Internet Explorer VML解析远程代码执行Vulnerabillity

ZDI-13-102 :5月29日,2013年的

CVE ID

CVSS分数

    7.5 <
受卖方

 

受影响的产品

TippingPoint的IPS客户保护

TippingPoint的IPS客户免受此漏洞,通过数字疫苗保护过滤器的ID 12855,12922。对于进一步TippingPoint的IPS产品信息:

漏洞详细资料


此漏洞允许远程攻击者执行任意代码对弱势安装的Microsoft Internet Explorer。需要用户交互才能利用此漏洞的目标必须访问恶意网页或打开一个恶意文件。

存在特定的缺陷在处理VML数据。问题在于形状的子元素的属性定义为一个数组的处理。攻击者可以利用此漏洞来执行代码的当前进程的背景下,下。
 

供应商响应

微软已经发布了更新,更正此漏洞。更多细节,可以发现:
    <

    披露时间表

      2013-04-26 - 漏洞报告给厂商
      2013-05-29 - 协调公众发布咨询

    信用

    该漏洞被发现:
      VUPEN安全[http://www.vupen.com]


  以上是“Pwn2Own微软IE浏览器VML解析远程代码执行Vulnerabillity[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • (0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞
  • (Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞
  • (Pwn2Own)微软Windows共享数据ASLR安全功能绕过漏洞
  • (的Pwn2Own)微软Windows NtUserMessageCall的权限提升漏洞
  • (Pwn2Own)Adobe Reader的沙箱绕道远程代码执行漏洞
  • Pwn2Own微软IE浏览器VML解析远程代码执行Vulnerabillity
  • (的Pwn2Own)Mozilla的火狐nsHTMLEditRules的远程代码执行漏洞后使用
  • 的Pwn2Own DragAndDrop甲骨文的Java沙箱绕道远程代码执行漏洞
  • (的Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞
  • (Pwn2Own)甲骨文的Java字体处理远程代码执行漏洞
  • (Pwn2Own)甲骨文的Java FLV解析远程代码执行漏洞
  • 甲骨文的Java DriverManager中的Pwn2Own特权座远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .