7.8 CVE-2018-0802
Exploit Patch Used by Malware Used by Ransomware CISA Kev Catalog Used by Malware
Editor de ecuaciones en Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 y Microsoft Office 2016 permiten una vulnerabilidad de ejecución remota de código debido a la forma en que se manejan los objetos en la memoria, también conocida como "Vulnerabilidad de corrupción de memoria de Microsoft Office". Esta CVE es única con respecto a CVE-2018-0797 y CVE-2018-0812.
https://nvd.nist.gov/vuln/detail/CVE-2018-0802
- Threadkit Exploit Kit
Categorías
CWE-787 : Escritura fuera de los límites
Normalmente, esto puede provocar la corrupción de datos, un bloqueo o la ejecución de código. El producto puede modificar un índice o realizar aritmética de punteros que haga referencia a una ubicación de memoria que esté fuera de los límites de la memoria intermedia. Una operación de escritura posterior produce entonces resultados indefinidos o inesperados.
Referencias
BID
102347 Third Party Advisory VDB Entry |
CONFIRM Patch
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 Patch Vendor Advisory |
MISC Exploit
https://0patch.blogspot.com/2018/01/the-bug-that-killed-equation-editor-how.html Third Party Advisory |
https://github.com/rxwx/CVE-2018-0802 Exploit Third Party Advisory |
https://github.com/zldww2011/CVE-2018-0802_POC Exploit Third Party Advisory |
https://research.checkpoint.com/another-office-equation-rce-vulnerability/ |
PHK Exploit
SECTRACK
1040153 Third Party Advisory VDB Entry |
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:microsoft:office:2007:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2010:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2013:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2016:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2016:*:*:*:click-to-run:*:*:* | ||
cpe:2.3:a:microsoft:office_compatibility_pack:-:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2007:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2010:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2013:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2013:sp1:*:*:rt:*:*:* | ||
cpe:2.3:a:microsoft:word:2016:*:*:*:*:*:*:* |
REMEDIACIÓN
Microsoft
Producto | Artículo | Descargar |
---|---|---|
Microsoft Office 2007 Service Pack 3 | 4011656 | Security Update |
Microsoft Office 2010 Service Pack 2 (32-bit editions) | 4011610 | Security Update |
Microsoft Office 2010 Service Pack 2 (64-bit editions) | 4011610 | Security Update |
Microsoft Office 2013 Service Pack 1 (32-bit editions) | 4011580 | Security Update |
Microsoft Office 2013 Service Pack 1 (64-bit editions) | 4011580 | Security Update |
Microsoft Office 2016 (32-bit edition) | 4011574 | Security Update |
Microsoft Office 2016 (64-bit edition) | 4011574 | Security Update |
Microsoft Office Compatibility Pack Service Pack 3 | 4011607 | Security Update |
Microsoft Word 2007 Service Pack 3 | 4011657 | Security Update |
Microsoft Word 2010 Service Pack 2 (32-bit editions) | 4011659 | Security Update |
Microsoft Word 2010 Service Pack 2 (64-bit editions) | 4011659 | Security Update |
Microsoft Word 2013 Service Pack 1 (32-bit editions) | 4011580 | Security Update |
Microsoft Word 2013 Service Pack 1 (64-bit editions) | 4011580 | Security Update |
Microsoft Word 2016 (32-bit edition) | 4011643 | Security Update |
Microsoft Word 2016 (64-bit edition) | 4011643 | Security Update |
Patch
Url |
---|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 |
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
https://github.com/rxwx/CVE-2018-0802 |
https://github.com/zldww2011/CVE-2018-0802_POC |
https://github.com/roninAPT/CVE-2018-0802 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
No hay entrada |
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
