-
-
[翻译]对漏洞СVE-2017-11826利用的分析
-
发表于: 2017-11-29 11:12 3760
-
最近的补丁包周二(10月17日)发布了62个漏洞的补丁,其中包含了一个专门修复СVE-2017-11826漏洞(一款可针对所有版本的微软OFFICE软件发起攻击的严重的0day漏洞)的补丁。
此漏洞的攻击是一个包含DOCX文档的RTF文档,该文档在Office Open XML分析器中利用了CVE-2017-11826。
该漏洞本身存在于word / document.xml中,如下所示
在Office Open XML文件格式的ECMA-376标准下,描述文档中使用的字体的有效“font”元素必须如下所示:
在漏洞利用中,结束标记</ w:font>缺失。 开始标签<w:font>之后是对象元素<o:idmap />,这会导致OOXML解析器中的“类型混乱”。使用任何一个对象元素都可以成功利用这个漏洞。 要绕过攻击前的一个检查,在<w:font>标记之前必须有一个OLE Object元素,并且在从UTF-8转换为Unicode格式之后,属性名称的内容长度不得少于32个字节。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
看原图
赞赏
雪币:
留言: