CVE编号
CVE-2017-11882利用情况
暂无补丁情况
N/A披露时间
2017-11-14漏洞描述
Microsoft Office是微软公司开发的一套基于Windows操作系统的办公软件套装。Microsoft office负责在文档中插入和编辑公式 (OLE 对象) 的 MS 办公室组件EQNEDT32.EXE中存在内存破坏漏洞。利用此漏洞需要使用受影响的微软office 或 Microsoft 写字板程序打开恶意文件,未经身份验证的远程攻击者可以在目标系统上执行恶意代码,远程安装恶意软件,进而可能控制整个操作系统。
解决建议
用户可参考如下安全公告获取补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882
参考链接 |
|
---|---|
http://reversingminds-blog.logdown.com/posts/3907313-fileless-attack-in-word-... | |
http://www.securityfocus.com/bid/101757 | |
http://www.securitytracker.com/id/1039783 | |
https://0patch.blogspot.com/2017/11/did-microsoft-just-manually-patch-their.html | |
https://0patch.blogspot.com/2017/11/official-patch-for-cve-2017-11882-meets.html | |
https://github.com/0x09AL/CVE-2017-11882-metasploit | |
https://github.com/embedi/CVE-2017-11882 | |
https://github.com/rxwx/CVE-2017-11882 | |
https://github.com/unamer/CVE-2017-11882 | |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2017-11882 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 | |
https://researchcenter.paloaltonetworks.com/2017/12/unit42-analysis-of-cve-20... | |
https://web.archive.org/web/20181104111128/https://embedi.com/blog/skeleton-c... | |
https://www.exploit-db.com/exploits/43163/ | |
https://www.kb.cert.org/vuls/id/421280 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | office | 2007 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | office | 2010 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | office | 2013 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | office | 2016 | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...