2017年8月8日,CVE官网公布了CVE-2017-8641,在其网上的描述为: 意思是说,黑客可以通过在网页中嵌入恶意构造的javascript代码,使得微软的浏览器(如Edege),在打开这个网页时,造成堆溢出.通过精心构造javascript代码,可以通过浏览器在用户电脑上执行任意代码.受影响的版本包括下列操作系统中的浏览器(IE(9,10,11)和Edge): 1. Windows 7 SP1 2. Windows Server 2008 R2 SP1 3. Windows 8.1 4
shiro使用redis作为缓存,出现要清除缓存时报错 java.lang.Exception: Failed to deserialize at org.crazycake.shiro.SerializeUtils.deserialize(SerializeUtils.java:41) ~[shiro-redis-2.4.2.1-RELEASE.jar:na] at org.crazycake.shiro.RedisSessionDAO.getActiveSessions(RedisSessi
CVE-2010-0249 [CNNVD]Microsoft Internet Explorer非法事件操作内存破坏漏洞(CNNVD-201001-153) Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器. Microsoft Internet Explorer在处理非法的事件操作时存在内存破坏漏洞.由于在创建对象以后没有增加相应的访问记数,恶意的对象操作流程可能导致指针指向被释放后重使用的内存,远程攻击者可通过诱使用户访问恶意网页非法
Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器. Microsoft Internet Explorer 6至8版本中存在释放后使用漏洞.通过特制的网站触发对()未被正确分配的或()已删除的对象的访问,远程攻击者可利用该漏洞执行任意代码.目前已经证实CDwnBindInfo对象可触发此漏洞. <!doctype html> <html> <head> <script> function exploi
[CNNVD]Microsoft Internet Explorer 8 远程执行代码漏洞(CNNVD-201305-092) Microsoft Internet Explorer是美国微软(Microsoft)公司发布的Windows操作系统中默认捆绑的Web浏览器. Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞,该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存.攻 击者可能拥有一个特制的网站,
Microsoft Windows Fax Cover Pages用于个性化传真以及呈现更正式外观的传真传输. Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP1和SP2,Windows Server 2008 Gold,SP2,R2和R2 SP1,以及Windows 7 Gold和SP1的Fax Cover Page Editor中的fxscover.exe没有正确解析FAX的封面页.远程
Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器. Microsoft Internet Explorer 6至9版本中存在漏洞,该漏洞源于未正确处理内存中的对象.远程攻击者可利用该漏洞通过试图访问不存在的对象执行任意代码.也称“Col元素远程代码执行漏洞”. <html> <body> <table style="table-layout:fixed" > <col i
[CNNVD]Microsoft Windows Media Player ‘winmm.dll’ MIDI文件解析远程代码执行漏洞(CNNVD-201201-110) Microsoft Windows是微软发布的非常流行的操作系统.Windows Media Player是系统的多媒体播放组件. WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞.远程攻击者可利用该漏洞通过诱使用户访问恶意网页控制用户系统. 注意这个漏洞是ie进程在调用多媒体的dll时触发的,也就是要
Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows XP SP2和SP3,Windows Vista SP1和SP2,以及Windows 7中的Cinepak 编码解码器处理受支持格式文件的方式中存在一个远程执行代码漏洞. 如果用户打开特制的媒体文件,此漏洞可能允许执行代码. 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统. 攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的
漏洞简述 Microsoft Excel是Microsoft Office组件之一,是流行的电子表格处理软件. Microsoft Excel中存在缓冲区溢出漏洞,远程攻击者可利用此漏洞以当前用户权限执行任意代码,造成拒绝服务.Microsoft Office Excel处理特制Excel文件的方式中存在一个远程代码执行漏洞.成功利用此漏洞的攻击者便可完全控制受影响的系统.攻击者可随后安装程序:查看.更 改或删除数据:或者创建拥有完全用户权限的新帐户. 同样是用泉哥的poc去调