12:59
9/10/2013

Exploit na wczoraj załatany błąd w IE.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

8 komentarzy

Dodaj komentarz
  1. Huehuehue… A Chrome nikt jeszcze nie shaczył.

    • Do SuperTux: oczywista oczywistość nikt nie będzie “haczyl”
      czegoś co już dawno ma tyle “backdoorów”, że to mija się z sensem.
      Można w ramach praktyki wyważać otwarte drzwi, tylko czy faktycznie
      ma to jakikolwiek sens?

    • @Grzegorz: czyż nie można napisać tego samego o IE? Toż właśnie IE jest przykładem sera szwajcarskiego wśród przeglądarek.

    • Exploity na IE są najdroższe bo celują w najważniejsze
      cele, więc po co robić na inne przeglądarki (i tak pewnie ktoś
      robi). Ps. Wszelkie prawa zastrzeżone © 2009- echo date(“Y”); echo
      “pozdro”;

  2. Zgadza się. Chrome bezpieczny i bezbłędny. Prawie.
    http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-15031/opec-1/Google-Chrome.html
    h.

  3. No i co ten exploit robi? 1. Nie działa przy wyłączonym
    ActiveX 2. Przy włączonym ActiveX przekierowuje na strone
    google.com Bardzo niebezpieczny kod który może Cię
    przekierować.

  4. > Nowy 0day na IE

    W jaki sposób jest to nowy 0-day gdy luka została już załatana? 0-day może być jedynie na niezałataną lukę. Tytuł jak z Faktu.

  5. Windows Defender blokuję ten exploit, a dokładniej usuwa
    tylko JavaScript, a sam HTML zostaję.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: