Abuse Melding

Je hebt een klacht over de onderstaande posting:

06-02-2008, 21:09 door Anoniem

http://www.microsoft.com/technet/security/Bulletin/MS06-057.mspx (WebViewFolder) http://www.securityfocus.com/bid/26236 (Gretech GOM player) http://www.securityfocus.com/bid/22196 (NCTSoft NCTAudioFile2) http://www.securityfocus.com/bid/23224 (AOL SuperBuddy) http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx (MDAC) En quicktime exploit is afhankelijk van gedetecteerd versie. var qt = new ActiveXObject('QuickTime.QuickTime.' + i); if (qt) { if (i==4) qtflg = '6'; else qtflg = '8'; break; } <param name="src" value="?o'+qtflg+'&p=...&r=..."> Alleen zijn die variabele namen nu geobfuscate... 1, 2, 3, 4, 5... 6 ... euh ... Nog even teruggekeken, hij vond er blijkbaar een ANI exploit in... die heb ik sinds october vorig jaar niet in neosploit gezien... dat hele "winzip exploit verdewenen" was ...

Beschrijf je klacht (Optioneel):

captcha