7.8 CVE-2018-0802
Exploit Patch Used by Malware Used by Ransomware CISA Kev Catalog Used by Malware
Equation Editor in Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 und Microsoft Office 2016 ermöglicht eine Sicherheitsanfälligkeit für Remotecodeausführung aufgrund der Art und Weise, wie Objekte im Speicher behandelt werden, auch bekannt als "Microsoft Office Memory Corruption Vulnerability". Diese CVE ist eindeutig von CVE-2018-0797 und CVE-2018-0812.
https://nvd.nist.gov/vuln/detail/CVE-2018-0802
- Threadkit Exploit Kit
Kategorien
CWE-787 : Außerhalb des Bereichs Schreiben
Dies kann in der Regel zur Beschädigung von Daten, zum Absturz oder zur Ausführung von Code führen. Das Produkt kann einen Index ändern oder eine Zeigerarithmetik durchführen, die auf einen Speicherplatz verweist, der außerhalb der Grenzen des Puffers liegt. Ein anschließender Schreibvorgang führt dann zu undefinierten oder unerwarteten Ergebnissen.
Referenzen
BID
102347 Third Party Advisory VDB Entry |
CONFIRM Patch
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 Patch Vendor Advisory |
MISC Exploit
https://0patch.blogspot.com/2018/01/the-bug-that-killed-equation-editor-how.html Third Party Advisory |
https://github.com/rxwx/CVE-2018-0802 Exploit Third Party Advisory |
https://github.com/zldww2011/CVE-2018-0802_POC Exploit Third Party Advisory |
https://research.checkpoint.com/another-office-equation-rce-vulnerability/ |
PHK Exploit
SECTRACK
1040153 Third Party Advisory VDB Entry |
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:microsoft:office:2007:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2010:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2013:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2016:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2016:*:*:*:click-to-run:*:*:* | ||
cpe:2.3:a:microsoft:office_compatibility_pack:-:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2007:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2010:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2013:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2013:sp1:*:*:rt:*:*:* | ||
cpe:2.3:a:microsoft:word:2016:*:*:*:*:*:*:* |
REMEDIERUNG
Microsoft
Produkt | Artikel | Download |
---|---|---|
Microsoft Office 2007 Service Pack 3 | 4011656 | Security Update |
Microsoft Office 2010 Service Pack 2 (32-bit editions) | 4011610 | Security Update |
Microsoft Office 2010 Service Pack 2 (64-bit editions) | 4011610 | Security Update |
Microsoft Office 2013 Service Pack 1 (32-bit editions) | 4011580 | Security Update |
Microsoft Office 2013 Service Pack 1 (64-bit editions) | 4011580 | Security Update |
Microsoft Office 2016 (32-bit edition) | 4011574 | Security Update |
Microsoft Office 2016 (64-bit edition) | 4011574 | Security Update |
Microsoft Office Compatibility Pack Service Pack 3 | 4011607 | Security Update |
Microsoft Word 2007 Service Pack 3 | 4011657 | Security Update |
Microsoft Word 2010 Service Pack 2 (32-bit editions) | 4011659 | Security Update |
Microsoft Word 2010 Service Pack 2 (64-bit editions) | 4011659 | Security Update |
Microsoft Word 2013 Service Pack 1 (32-bit editions) | 4011580 | Security Update |
Microsoft Word 2013 Service Pack 1 (64-bit editions) | 4011580 | Security Update |
Microsoft Word 2016 (32-bit edition) | 4011643 | Security Update |
Microsoft Word 2016 (64-bit edition) | 4011643 | Security Update |
Patch
Url |
---|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 |
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
https://github.com/rxwx/CVE-2018-0802 |
https://github.com/zldww2011/CVE-2018-0802_POC |
https://github.com/roninAPT/CVE-2018-0802 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
