安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-10-10 21:55:00  来源:本站整理

微软的Internet Explorer HtmlLayout :: SmartObject使用后免费的远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“微软的Internet Explorer HtmlLayout :: SmartObject使用后免费的远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

微软的Internet Explorer HtmlLayout :: SmartObject后使用远程代码执行漏洞

ZDI-13-233 :10月8日,2013年的

CVE ID

CVSS分数

    5.1 <
受卖方

受影响的产品

TippingPoint的IPS客户保护

TippingPoint的IPS客户免受此漏洞的数字疫苗保护过滤器的ID 13210。对于进一步TippingPoint的IPS产品信息:

漏洞详细资料


此漏洞允许远程攻击者执行任意代码对弱势安装的Microsoft Internet Explorer。需要用户交互才能利用此漏洞的目标必须访问恶意网页或打开一个恶意文件。

存在特定的缺陷内处理的:SmartObject HtmlLayout的对象。攻击者可以通过操纵文档的元素强制悬空指针已被释放后可重复使用。攻击者可以利用此漏洞来执行代码的当前进程的背景下,下。

供应商响应

微软已经发布了更新,更正此漏洞。更多细节,可以发现:
本文地址: 与您的QQ/BBS好友分享!
  • 好的评价 如果您觉得此文章好,就请您
      100%(1)
  • 差的评价 如果您觉得此文章差,就请您
      0%(0)

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
Copyright © 2012-2013 www.110hack.com. All Rights Reserved .