# Microsoft Internet Explorer 8, 9, 10, 11 Exploit | CVE-2016-0189

{% hint style="info" %}
**2022년 NHN Cloud&#x20;**<mark style="color:red;">**무료**</mark>**&#x20;교육일정** : <https://doc.skill.or.kr/2022-NHN-Cloud-Education>
{% endhint %}

## 제목 : Microsoft Internet Explorer 8, 9, 10, 11 Exploit | CVE-2016-0189&#x20;

{% hint style="danger" %}
**주의 : 테스트 이외의 목적으로 발생 되는 문제점에 대해서는 프로그램을 사용하는 사용자가 책임을 지셔야 한다는 것을 알려 드립니다.**

**Disclaimer: I am not responsible for any damage done using this tool. This tool should only be used for educational purposes and for penetration testing.**
{% endhint %}

### 내용 :&#x20;

> 공격자가 피싱이나 E-Mail, 피싱 등을 통해 url 클릭을 유도 하여 악성 코드나 임의의 코드를 실행 할 수 있는 공격 방법입니다.
>
> github 에 소스코드가 올라가 있으나 테스트 용으로 사용하시기 바랍니다. 그리고 아래의 영상과 github 의 파일 내용은 다르니 참고하시기 바랍니다.
>
> 해당 취약점은 윈도우 익스플로러의 8, 9, 10 and 11 버전에서 발생 됩니다.
>
> 해결방안으로는 최신버전의 보안 업데이트 수행 하시기 바랍니다.

### Description :&#x20;

> Microsoft Internet Explorer 8, 9, 10 and 11 Exploit | CVE-2016-0189\
> \
> Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 8 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.

### Infomation :&#x20;

> CVE-2016-0189: <https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0189>
>
> Source Code : [https://github.com/theori-io/cve-2016-0189﻿](https://github.com/theori-io/cve-2016-0189)

{% embed url="<https://youtu.be/yeky_pW6yb0>" %}
시연 영상      &#x20;
{% endembed %}

{% hint style="info" %}
**2022년 NHN Cloud&#x20;**<mark style="color:red;">**무료**</mark>**&#x20;교육일정** : <https://doc.skill.or.kr/2022-NHN-Cloud-Education>
{% endhint %}
