0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Windows 10 RCE (Sendbox Escape/Bypass ASLR/Bypass DEP) 0day Exploit
[ 0Day-ID-28363 ]
Pełny tytuł
Windows 10 RCE (Sendbox Escape/Bypass ASLR/Bypass DEP) 0day Exploit
[ Podświetl ]
Highlight - jest płatną usługą, która umożliwia udostępnienie materiału szerszej widowni.
Cena: 10
Cena: 10
Data dodania
Kategoria
Platforma
Zweryfikowane
Cena
0.098 BTC
6 000 USD
Ryzyko
[
Krytyczne Zagrożenie Bezpieczeństwa
]Powiązane publikacje
Opis
1. Affected OS: Windows 10 x86 x64
2 Vulnerable Target application versions and reliability. If 32 bit only,
is 64 bit vulnerable?
The vulnerability is present in the 32-bit and 64-bit versions
of Windows 10 (1507, 1511, 1607, 1703). With this vulnerability, you can
remote code execute in the target system via аny browser.
3. Tested, functional against target application versions, list complete
point release range:
Windows 10 x86 & x64 (1507, 1511, 1607, 1703), Google Chrome 58.0.3029.110,
Mozilla Firefox 53.0.3, Opera 45.
4. Does this exploit affect the current target version?
[X] Yes
[ ] No
5. Exploit Type (select all that apply)
[X] Remote code execution
[ ] Privilege escalation
[ ] Font based
[X] Sandbox escape
[ ] Information disclosure (peek)
[ ] Code signing bypass
[ ] Persistency
6. Delivery Method
[X] Via web page
[ ] Via file
[ ] Via network protocol
[ ] Local privilege escalation
7. Bug Class
[X] memory corruption
[ ] design/logic flaw (auth-bypass / update issues)
[ ] input validation flaw (XSS/XSRF/SQLi/command injection, etc.)
[ ] misconfiguration
[ ] information disclosure
[ ] cryptographic bug
[ ] denial of service
8. Exploitation Parameters
[X] Bypasses ASLR
[X] Bypasses DEP / W ^ X
[ ] Bypasses SMEP/PXN
[X] Bypasses EMET Version 5.52±
[ ] Bypasses CFG (Win 8.1)
9. Does it require additional work to be compatible with arbitrary payloads?
[X] Yes
[ ] No
2 Vulnerable Target application versions and reliability. If 32 bit only,
is 64 bit vulnerable?
The vulnerability is present in the 32-bit and 64-bit versions
of Windows 10 (1507, 1511, 1607, 1703). With this vulnerability, you can
remote code execute in the target system via аny browser.
3. Tested, functional against target application versions, list complete
point release range:
Windows 10 x86 & x64 (1507, 1511, 1607, 1703), Google Chrome 58.0.3029.110,
Mozilla Firefox 53.0.3, Opera 45.
4. Does this exploit affect the current target version?
[X] Yes
[ ] No
5. Exploit Type (select all that apply)
[X] Remote code execution
[ ] Privilege escalation
[ ] Font based
[X] Sandbox escape
[ ] Information disclosure (peek)
[ ] Code signing bypass
[ ] Persistency
6. Delivery Method
[X] Via web page
[ ] Via file
[ ] Via network protocol
[ ] Local privilege escalation
7. Bug Class
[X] memory corruption
[ ] design/logic flaw (auth-bypass / update issues)
[ ] input validation flaw (XSS/XSRF/SQLi/command injection, etc.)
[ ] misconfiguration
[ ] information disclosure
[ ] cryptographic bug
[ ] denial of service
8. Exploitation Parameters
[X] Bypasses ASLR
[X] Bypasses DEP / W ^ X
[ ] Bypasses SMEP/PXN
[X] Bypasses EMET Version 5.52±
[ ] Bypasses CFG (Win 8.1)
9. Does it require additional work to be compatible with arbitrary payloads?
[X] Yes
[ ] No
Testowane na
Windows 10 x86 & x64 (1507, 1511, 1607, 1703), Google Chrome 58.0.3029.110, Mozilla Firefox 53.0.3, Opera 45.
Inne informacje
Nadużycia
0
Komentarze
0
Wyświetleń
18 982
We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
Proszę zaloguj lub zarejestruj się by kupić exploit.
LUB
0
0
Zweryfikowany przez Admina 0day
Zweryfikowany przez Admina 0day
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
Ten metriał został sprawdzony przez administrację i jest w zupełności sprawny.
Dowiedz się więcej GOLD:
0day.today Gold to waluta projektu 0day.today oznaczana następującym symbolem: . Jest ona wykorzystywana do opłacania usług, zakupu exploitów, zarabiania pieniędzy, etc.
Akceptujemy:
BitCoin (BTC)
Możesz zapłacić przez BTC
Możesz zapłacić przez BTC
LiteCoin (LTC)
Możesz zapłacić przez LTC
Możesz zapłacić przez LTC
Ethereum (ETH)
Możesz zapłacić przez ETH
Możesz zapłacić przez ETH
[ Komentarze: 0 ]
Zasady komentowania:
- Użytkownicy nie mogą wymieniać się prywatnymi źródłami komunikacji
- targowanie się na innych stronach\projektach jest zabronione
- Odsprzedawanie jest zabronione
Nie możesz dodać komentarza ponieważ są zablokowane.
Zaloguj się lub zarejestruj by zostawić komentarz