Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть Windows Contact File HTML Injection RCE 0day / ZDI-CAN-7591

  • hyp3rlinx
  • 2019-04-11
  • 902
Windows Contact File HTML Injection RCE 0day / ZDI-CAN-7591
contact file 0daymicrosoft 0dayhyp3rlinxcontact file HTML InjectionWindows contact file RCE.Contact File 0dayMicrosoft Contact File Remote Code ExecutionMicrosoft Contact File HTML InjectionZDIzero day initiativeapparitionsec
  • ok logo

Скачать Windows Contact File HTML Injection RCE 0day / ZDI-CAN-7591 бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно Windows Contact File HTML Injection RCE 0day / ZDI-CAN-7591 или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку Windows Contact File HTML Injection RCE 0day / ZDI-CAN-7591 бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео Windows Contact File HTML Injection RCE 0day / ZDI-CAN-7591

This was the last of three different vulnerabilities I reported to ZDI that Microsoft choose not to fix, a .VCF file vulnerability and two other separate vulnerabilities affecting Windows .Contact files.
https://www.zerodayinitiative.com/adv...

http://hyp3rlinx.altervista.org/advis...

This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Windows. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.

The flaw is due to the processing of ".contact" files, the E-mail address field takes an expected E-mail address value, however the .CONTACT file is vulnerable to HTML injection so if an attacker references an executable file using an HREF tag it will run that instead without warning instead of performing the expected email behavior. This is dangerous and would be unexpected to an end user.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]