首页
社区
课程
招聘
[翻译]对漏洞СVE-2017-11826利用的分析
发表于: 2017-11-29 11:12 3760

[翻译]对漏洞СVE-2017-11826利用的分析

2017-11-29 11:12
3760

最近的补丁包周二(10月17日)发布了62个漏洞的补丁,其中包含了一个专门修复СVE-2017-11826漏洞(一款可针对所有版本的微软OFFICE软件发起攻击的严重的0day漏洞)的补丁。

此漏洞的攻击是一个包含DOCX文档的RTF文档,该文档在Office Open XML分析器中利用了CVE-2017-11826。


该漏洞本身存在于word / document.xml中,如下所示



在Office Open XML文件格式的ECMA-376标准下,描述文档中使用的字体的有效“font”元素必须如下所示:



在漏洞利用中,结束标记</ w:font>缺失。 开始标签<w:font>之后是对象元素<o:idmap />,这会导致OOXML解析器中的“类型混乱”。使用任何一个对象元素都可以成功利用这个漏洞。 要绕过攻击前的一个检查,在<w:font>标记之前必须有一个OLE Object元素,并且在从UTF-8转换为Unicode格式之后,属性名称的内容长度不得少于32个字节。





[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//