0day.today - Il più grande database di exploit nel mondo.
Cose che dovresti sapere du questo:
Utilizziamo un dominio principale DOMAIN_LINK
Se vuoi acquistare l'exploit o ottenerlo, devi comprare i Gold. Non vogliamo che utilizzi i tool di hacking per atttività illecite sul nostro sito web, quindi ogni azione può avere effetti illegali su utenti e sul nostro sito web verrai bannato. ed il tuo account con i tuoi dati verranno distrutti.
L'amministrazione del sito usa contatti ufficiali. Attenzione agli istruttori!
Utilizziamo un dominio principale DOMAIN_LINK
Se vuoi acquistare l'exploit o ottenerlo, devi comprare i Gold. Non vogliamo che utilizzi i tool di hacking per atttività illecite sul nostro sito web, quindi ogni azione può avere effetti illegali su utenti e sul nostro sito web verrai bannato. ed il tuo account con i tuoi dati verranno distrutti.
L'amministrazione del sito usa contatti ufficiali. Attenzione agli istruttori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Leggere il [ accordo ]
- Leggere il [ Submit ] regole
- Visita il [ faq ] page
- [ Registrati ] profilo
- ottieni [ Oro ]
- Se vuoi [ vendere ]
- Se vuoi [ comprare ]
- se hai perso [ Account ]
- Qualsiasi domanda [ [email protected] ]
- Autorizzazione della Pagina
- Registrazione della pagina
- Ripristina l'account della pagina
- FAQ pagina
- Pagina dei contatti
- Regole di pubblicazione
- Pagina degli accordi
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ci puoi contattare tramite:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Internet Explorer 11 Remote Code Execution 0day Exploit
[ 0Day-ID-22639 ]
Titolo
Internet Explorer 11 Remote Code Execution 0day Exploit
[ Highlight ]
Highlight - is paid service, that can help to get more visitors to your material.
Price:
Price:
Data inserimento
Categoria
Piattaforma
Verificato
Prezzo
0.082 BTC
5 000 USD
Rischio
[
Security Risk Critical
]Rel. releases
Descrizione
The target of the attack focuses on IE 11 with Adobe Flash Player, on which the rest of the attack is coordinated. The security bug is a bug in use after free (use-after-free) that gives the attacker direct access to memory in an arbitrary direction, a corrupt file using Adobe Flash. Use-after-free vulnerability in Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code via vectors involving Adobe Flash Player (14.0.0.179 , 15.0.0.152) , Exploit tested on: Windows 7 SP1 , Windows 8 , Windows 8.1
Venditore
http://www.microsoft.com
Versioni affette
Internet Explorer 11
Testato su
exploit tested on Windows 7 SP1 , Windows 8 , Windows 8.1
Other Information
Abuses
0
Commenti
2
Visualizzazioni
33 569
We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
OR
5
0
Verified by
Verified by
This material is checked by Administration and absolutely workable.
This material is checked by Administration and absolutely workable.
Learn more about Oro:
0day.today Gold is the currency of 0day.today project and is denoted on this site as such image: . It used for paying for the services, buying exploits, earning money, etc
Noi accettiamo:
BitCoin (BTC)
You can pay us via BTC
You can pay us via BTC
LiteCoin (LTC)
You can pay us via LTC
You can pay us via LTC
Ethereum (ETH)
You can pay us via ETH
You can pay us via ETH
[ Commenti: 2 ]
Terms of use of comments:
- Users are forbidden to exchange personal contact details
- Haggle on other sites\projects is forbidden
- Reselling is forbidden
Entra o registrati per lasciare un commento
Entra o registrati per lasciare un commento