Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Эксплоит к уязвимости в Microsoft XML Core Services появился в отрытом доступе Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Эксплоит к уязвимости в Microsoft XML Core Services появился в отрытом доступе

19.06.2012

Всем пользователям рекомендуется установить временное решение с сайта производителя.

Как мы уже ранее сообщали, компания Microsoft выпустила бюллетень безопасности, в котором сообщается об активной эксплуатации уязвимости CVE-2012-1889 в XML Core Services. Эта уязвимость позволяет удаленному пользователю с помощью специально сформированной web-страницы, открытой в Internet Explorer, а также файлов Office 2003 и 2007, выполнить произвольный код на целевой системе. Производитель еще не выпустил обновление безопасности, устраняющее данную уязвимость, однако пользователи могут скачать временное решение.

В платформе для тестирования на наличие уязвимостей Metasploit появился модуль , эксплуатирующий данную уязвимость в Microsoft Internet Explorer. Так как данная платформа является бесплатной, любой злоумышленник может проэксплуатировать уязвимость для компрометации уязвимой системы.

Редакция HackZone рекомендует читателям установить временное решение уязвимости, а также избегать посещения недоверенных ресурсов. 

С подробным описанием уязвимостей можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/425655.php

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Безопасность
Опубликовал: superhacker
Просмотров: 2973
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Разное » есть кто реально взламывает вотсап? достали разводилы!
  • Взлом и безопасность / Новичкам » Re: Услуги взлома ВКонтакте,Вотсап,Вайбер,Взлом ПОЧТЫ [ГАРАН...
  • Взлом и безопасность / Новичкам » Re: Услуги взлома ВКонтакте,Вотсап,Вайбер,Взлом ПОЧТЫ [ГАРАН...
  • Взлом и безопасность / Новичкам » Re: УСЛУГИ ВЗЛОМА МЕССЕНДЖЕРОВ, СОЦ СЕТЕЙ, ПОЧТЫ, САЙТОВ И Т...
  • Взлом и безопасность / Новичкам » Услуги легального взлома ВКонтакте,Вайбер,Вотсапп!Анонимно!
  • Взлом и безопасность / Новичкам » Re: УСЛУГИ ВЗЛОМА МЕССЕНДЖЕРОВ, СОЦ СЕТЕЙ, ПОЧТЫ, САЙТОВ И Т...
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Новичкам » Услуги легального взлома ВКонтакте,Вайбер,Вотсапп!Анонимно!
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Сети / Общее » Услуги взлома ,переписка whats app/viber

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}