0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Adobe Acrobat Reader
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Adobe Acrobat Reader Silent PDF Exploit 0day
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
4
14 379
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.033
Otwórz tego exploita za 0.033 BTC
Otwórz tego exploita za 2 300 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Adobe Acrobat Reader DC Memory Corruption Remote Code Execution Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
11 547
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.023
Otwórz tego exploita za 0.023 BTC
Otwórz tego exploita za 1 600 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
6 306
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Abysssec
Exploity:
66
BusinessLevel:
11
unsorted
4 686
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Stefano Di Paola
Exploity:
3
BusinessLevel:
9
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Adobe Acrobat and Reader "pushstring" Memory Corruption
Komentarze:
0
5 834
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Abysssec
Exploity:
66
BusinessLevel:
11
Adobe Acrobat Reader 7-9 U3D BoF
Komentarze:
0
unsorted
4 880
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Felipe
Exploity:
2
BusinessLevel:
7
unsorted
4 729
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
kralor
Exploity:
7
BusinessLevel:
10
unsorted
4 652
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Abysssec
Exploity:
66
BusinessLevel:
11
unsorted
4 806
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Black Security
Exploity:
2
BusinessLevel:
8
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Adobe Acrobat Reader DC - Heap-Based Memory Corruption due to Malformed TTF Font Exploit
Komentarze:
0
17 337
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-16451
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Adobe Acrobat Reader DC for Windows - Use of Uninitialized Pointer due to Malformed OTF Font
Komentarze:
0
16 661
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8196
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Adobe Acrobat Reader DC for Windows - Use of Uninitialized Pointer due to Malformed JBIG2Globals Str
Komentarze:
0
16 243
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8195
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Adobe Acrobat Reader DC for Windows - Heap-Based Buffer Overflow due to Malformed JP2 Stream (2)
Komentarze:
0
17 484
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8197
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 576
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4205
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 480
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4204
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 555
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4203
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 490
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4208
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 536
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4207
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 522
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4206
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 552
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4201
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
4 563
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-3073
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Reigning Shells
Exploity:
2
BusinessLevel:
4
6 102
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Knud
Exploity:
1
BusinessLevel:
7
5 786
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Abysssec
Exploity:
66
BusinessLevel:
11
unsorted
4 910
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Guido Landi
Exploity:
25
BusinessLevel:
9