安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-08-17 22:40:00  来源:本站整理

(Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞[漏洞公告]

赞助商链接



  本文“(Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

Pwn2Own微软Internet Explorer保护模式绕过漏洞

ZDI-13-193 :8月13日,2013年

受影响的产品

漏洞详细资料


此漏洞允许远程攻击者执行任意代码对弱势安装的Microsoft Internet Explorer。需要用户交互才能利用此漏洞的目标必须访问恶意网页或打开一个恶意文件。

存在特定的缺陷数据共享的代理沙盒进程内处理。问题在于对象来验证失败后沙盒进程已终止。攻击者可以利用此漏洞来执行代码的背景下,当前用户在中等完整性。
 

供应商响应

微软已经发布了更新,更正此漏洞。更多细节,可以发现:
 

    <

    披露时间表

      2013-04-26 - 漏洞报告给厂商
      2013年8月13日 - 协调公众发布咨询

    信用

    该漏洞被发现:
      VUPEN安全[http://www.vupen.com]

  以上是“(Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • (0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞
  • (Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞
  • (Pwn2Own)微软Windows共享数据ASLR安全功能绕过漏洞
  • (的Pwn2Own)微软Windows NtUserMessageCall的权限提升漏洞
  • (Pwn2Own)Adobe Reader的沙箱绕道远程代码执行漏洞
  • Pwn2Own微软IE浏览器VML解析远程代码执行Vulnerabillity
  • (的Pwn2Own)Mozilla的火狐nsHTMLEditRules的远程代码执行漏洞后使用
  • 的Pwn2Own DragAndDrop甲骨文的Java沙箱绕道远程代码执行漏洞
  • (的Pwn2Own)的Microsoft Internet Explorer保护模式旁路漏洞
  • (Pwn2Own)甲骨文的Java字体处理远程代码执行漏洞
  • (Pwn2Own)甲骨文的Java FLV解析远程代码执行漏洞
  • 甲骨文的Java DriverManager中的Pwn2Own特权座远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .