0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
BlazeVideo HDTV Player Pro 6.6 Filename Handling Vulnerability
[ 0Day-ID-19837 ]
Titlu complet
BlazeVideo HDTV Player Pro 6.6 Filename Handling Vulnerability
[ Highlight ]
Highlight - este un serviciu plătit care ajută la atragerea a mai multor vizitatori la materialul tău.
Preț:
Preț:
![](/img/gold.gif)
Data
Categorie
Platformă
Verificat
![](/img/check.png)
Preț
gratis
Risc
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
]Rel. releases
Descriere
This Metasploit module exploits a vulnerability found in BlazeVideo HDTV Player's filename handling routine. When supplying a string of input data embedded in a .plf file, the MediaPlayerCtrl.dll component will try to extract a filename by using PathFindFileNameA(), and then copies whatever the return value is on the stack by using an inline strcpy. As a result, if this input data is long enough, it can cause a stack-based buffer overflow, which may lead to arbitrary code execution under the context of the user.
Versiune afectată
BlazeVideo HDTV Player Pro 6.6
Altă informație
Abuzuri
0
Comentarii
0
Vizualizări
4 347
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
gratis
Deschide Exploit
Poți deschide acest exploit gratis
Poți deschide acest exploit gratis
![](/img/check_16.png)
Verificat de către
Acest material a fost verificat de catre administrație și funcționează în totalitate.
Acest material a fost verificat de catre administrație și funcționează în totalitate.
[ Comentarii: 0 ]
Termeni si condiții de utilizare:
- Este interzis schimbul de contacte între utilizatori
- Este interzisă orice fel de discuție despre alte site-uri/proiecte.
- Re-vânzarea este interzisă
Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.
Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.