Выполнение произвольного кода в Microsoft Office
Уязвимое программное обеспечение
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2
- Microsoft Office 2013 Service Pack 1
- Microsoft Office 2016
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Открытие пользователем специально созданного вредоносного файла.
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 119
Описание: Неправильное ограничение операций в пределах буфера памяти
Ссылки
- http://reversingminds-blog.logdown.com/posts/3907313-fileless-attack-in-word-without-macros-cve-2017-11882
- http://www.securityfocus.com/bid/101757
- http://www.securitytracker.com/id/1039783
- https://0patch.blogspot.com/2017/11/did-microsoft-just-manually-patch-their.html
- https://0patch.blogspot.com/2017/11/official-patch-for-cve-2017-11882-meets.html
- https://github.com/0x09AL/CVE-2017-11882-metasploit
- https://github.com/embedi/CVE-2017-11882
- https://github.com/rxwx/CVE-2017-11882
- https://github.com/unamer/CVE-2017-11882
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882
- https://researchcenter.paloaltonetworks.com/2017/12/unit42-analysis-of-cve-2017-11882-exploit-in-the-wild/
- https://www.exploit-db.com/exploits/43163/
- https://www.kb.cert.org/vuls/id/421280