标注的博客| 安全研究| 渗透测试| APT

首页

cve公司

作者 ludvik 时间 2020-04-12
all

正如FireEye Angler EK所发现的那样,EK现在正在开发用Flash 17.0.0.188修补的CVE-2015-3090

Angler EK:2015-05-26目前只有少数情况。

核包装:2015-05-29

感谢Dan Caselden(FireEye)、Timo Hirvonen(F-Secure)和Ladislav Janko(Eset)对CVE的识别。

通样:9545257D3799F1B4D9CC00AE01A1B147提琴发往VT

震级:2015-05-29

感谢安东·伊万诺夫(卡巴斯基)的CVE鉴定。

样品:645162c4eca4a8ec5a5d7d3f4f8b57feFiddler发送至VT

中微子:2015-06-01

感谢Anton Ivanov(卡巴斯基)和微软对CVE的鉴定。

样品:4E543AE5BAE9A1A1A8F6E8923C5D8A8Fiddler发送至VT

操纵:

感谢Matt Oh(Microsoft)对CVE id的确认

样品:1471988ec0f4c15b0d3b4d728af080d9Fiddler发送到VT。