7.8 CVE-2018-0802
Exploit Patch Used by Malware Used by Ransomware CISA Kev Catalog Used by Malware
Equation Editor in Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 e Microsoft Office 2016 consente una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui gli oggetti vengono gestiti in memoria, nota anche come "Vulnerabilità al danneggiamento della memoria di Microsoft Office". Questo CVE è unico da CVE-2018-0797 e CVE-2018-0812.
https://nvd.nist.gov/vuln/detail/CVE-2018-0802
- Threadkit Exploit Kit
Categorie
CWE-787 : Fuori dai limiti Scrivi
In genere, ciò può causare la corruzione dei dati, un arresto anomalo o l'esecuzione di codice. Il prodotto può modificare un indice o eseguire un'aritmetica del puntatore che fa riferimento a una posizione di memoria al di fuori dei confini del buffer. Una successiva operazione di scrittura produce quindi risultati non definiti o inattesi.
Riferimenti
BID
102347 Third Party Advisory VDB Entry |
CONFIRM Patch
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 Patch Vendor Advisory |
MISC Exploit
https://0patch.blogspot.com/2018/01/the-bug-that-killed-equation-editor-how.html Third Party Advisory |
https://github.com/rxwx/CVE-2018-0802 Exploit Third Party Advisory |
https://github.com/zldww2011/CVE-2018-0802_POC Exploit Third Party Advisory |
https://research.checkpoint.com/another-office-equation-rce-vulnerability/ |
PHK Exploit
SECTRACK
1040153 Third Party Advisory VDB Entry |
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:microsoft:office:2007:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2010:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2013:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2016:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2016:*:*:*:click-to-run:*:*:* | ||
cpe:2.3:a:microsoft:office_compatibility_pack:-:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2007:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2010:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2013:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:word:2013:sp1:*:*:rt:*:*:* | ||
cpe:2.3:a:microsoft:word:2016:*:*:*:*:*:*:* |
RIMEDIO
Microsoft
Prodotto | Articolo | Scaricare |
---|---|---|
Microsoft Office 2007 Service Pack 3 | 4011656 | Security Update |
Microsoft Office 2010 Service Pack 2 (32-bit editions) | 4011610 | Security Update |
Microsoft Office 2010 Service Pack 2 (64-bit editions) | 4011610 | Security Update |
Microsoft Office 2013 Service Pack 1 (32-bit editions) | 4011580 | Security Update |
Microsoft Office 2013 Service Pack 1 (64-bit editions) | 4011580 | Security Update |
Microsoft Office 2016 (32-bit edition) | 4011574 | Security Update |
Microsoft Office 2016 (64-bit edition) | 4011574 | Security Update |
Microsoft Office Compatibility Pack Service Pack 3 | 4011607 | Security Update |
Microsoft Word 2007 Service Pack 3 | 4011657 | Security Update |
Microsoft Word 2010 Service Pack 2 (32-bit editions) | 4011659 | Security Update |
Microsoft Word 2010 Service Pack 2 (64-bit editions) | 4011659 | Security Update |
Microsoft Word 2013 Service Pack 1 (32-bit editions) | 4011580 | Security Update |
Microsoft Word 2013 Service Pack 1 (64-bit editions) | 4011580 | Security Update |
Microsoft Word 2016 (32-bit edition) | 4011643 | Security Update |
Microsoft Word 2016 (64-bit edition) | 4011643 | Security Update |
Patch
Url |
---|
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802 |
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
https://github.com/rxwx/CVE-2018-0802 |
https://github.com/zldww2011/CVE-2018-0802_POC |
https://github.com/roninAPT/CVE-2018-0802 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
