Microsoft Office Equation Editor 安全漏洞

VSole2018-01-24 22:47:01
  • CNNVD编号:CNNVD-201801-843
  • 危害等级: 
  • CVE编号: CVE-2018-0845
  • 漏洞类型: 资料不足
  • 发布时间: 2018-01-23
  • 威胁类型: 远程
  • 更新时间: 2018-01-23
  • 厂       商:
  • 漏洞来源:

漏洞简介 Microsoft Office 2003等都是美国微软(Microsoft)公司开发的一款办公软件套件产品。Equation Editor是其中的一个公式编辑器。 Microsoft Office中的Equation Editor存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助含有受影响Microsoft Office或Microsoft WordPad的特制文件利用该漏洞在当前用户的上下文中执行代码。以下版本受到影响:Microsoft Office 2003,Microsoft Office 2007 SP3,Microsoft Office 2010 SP2,Microsoft Office 2013 SP1,Microsoft Office 2016,Microsoft Word 2007 SP3,Microsoft Word 2010 SP2,Microsoft Word 2013 RT SP1,Microsoft Word 2016。

漏洞公告 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0845

参考网址 链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0845

受影响实体 暂无

补丁 暂无

漏洞editor
本作品采用《CC 协议》,转载必须注明作者和本文链接
Uptycs威胁研究团队监控目前很活跃的针对性攻击和趋势。威胁攻击者通常部署一个有漏洞的RTF文档来执行恶意载荷。接下来,我们将详细介绍最近的有针对性攻击和使用这些技术的威胁组织。Uptycs’ EDR 功能检测到这个攻击,威胁评分 10/10。这个URL下载一个名为“document.doc”的RTF文件,该文件下载一个名为GuLoader的基于Visual Basic的有效载荷。
本次活动首次将目标锁定在研究重点为分子医学和生物科学的几位教员身上。令人讽刺的是,攻击者利用自己的 RAT 感染了自己的电脑,从而让安全公司 Malwarebytes 收集到了他们电脑和虚拟机的按键和屏幕截图。 通过分析,Malwarebytes 认为本次活动是 BADNEWS RAT 的一个新的变种,叫做 Ragnatela,通过鱼叉式网络钓鱼邮件传播给巴基斯坦的相关目标。Ragnatela
近日,Foxit公司发布安全更新公告,修复了Foxit Reader、Foxit PDF Editor等多款产品存在的安全漏洞。建议受影响用户及时升级至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
Microsoft Office 2003等都是美国微软(Microsoft)公司开发的一款办公软件套件产品。Equation Editor是其中的一个公式编辑器。 Microsoft Office中的Equation Editor存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助含有受影响Microsoft Office或Microsoft WordPad的特制文件
Pentaho Business Analytics CVE-2021-31599远程命令执行等系列漏洞分析。
开放虚拟机格式(Open Virtual Machine Format,OVF)是一种虚拟机分配格式,能够支持不同产品与组织之间共享虚拟机。 VMware OVF Tool是由VMware免费提供的一款支持虚拟的导入导出工具,支持以命令提示符的方式运行。
这似乎又是一个0 day漏洞,这个漏洞与pif文件有关,是我在研究pif文件的时候发现的。
在其10月份最近一次披露后,Tsai表示,他现在将不在研究Exchange漏洞,并宣布“这个系列终于结束”。尽管Tsai现在可能已经结束漏洞发现工作,但专家表示,对于那些负责保护Exchange服务器的人来说,威胁不会很快解除。该漏洞集被称为ProxyOracle,被认为是风险最低的,可能是四组漏洞中讨论最少的。以ProxyRelay结束快进到 2022 年 10 月,很多攻击者仍然成功利用 Exchange 服务器上未修补的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四组称为 ProxyRelay。
..aaaagf,一共有260个宽字符。漏洞跟踪将构造好的U盘插入Windows 2000系统,在ollydbg中开启cmd.exe进程,如下图:在命令行窗口执行dir e:,进程出现异常。这里我用了污点数据追踪的方法来找程序的crash point,也就是说在堆栈区找到我们构造的污点数据aaaaaaaa…
0x00 安装首先下载这个Cms光从安装向导就发现了一个敏感的玩意。网站Mysql默认采用 Gbk 编码,这会造成宽字节注入漏洞。随后简单分析了一下这套CMS。看了一下运行流程。
VSole
网络安全专家