9:20
8/4/2011

* 0day na IE9, 8, 7, 6…

Błąd use-after-free w mshtml.dll został odnaleziony przez pracowników firmy VUPEN i posłużył im do stworzenia działającego exploita na IE9, który potrafi wyskoczyć z sandboksa (IE Protected Mode) oraz ominąć ASLR i DEP na w pełni zaktualizowanym Windows 7 i Vista.
Exploit nie jest publiczny, dostęp do niego mają tylko rządowi klienci VUPEN-a. Firma twierdzi, że ten sam błąd znajduje się także w innych wersjach IE. Więcej informacji tutaj.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.




Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

3 komentarzy

Dodaj komentarz
  1. pierwszy!
    przepraszam, powstrzymać się przy piątku nie mogłem:)

  2. drugi!
    no to niezły bigos… ;>

  3. sanboksa -> sandboksa
    (przydałby się przycisk typu “zgłoś błąd”, bo praktycznie w każdym artykule są literówki, a tak się zaśmieca komentarze)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: