Microsoft Office 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1/2016 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.9$0-$5k0.04

Уязвимость, классифицированная как критический, была найдена в Microsoft Office 2007 SP3/2010 SP2/2013 RT SP1/2013 SP1/2016. Затронута неизвестная функция. Определение CWE для уязвимости следующее CWE-119. Ошибка была обнаружена 10.10.2017. Консультацию можно прочитать на сайте portal.msrc.microsoft.com.

Эта уязвимость однозначно идентифицируется как CVE-2017-11826. Назначение CVE произошло 31.07.2017. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

A remote code execution vulnerability exists in Microsoft Office software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. If the current user is logged on with administrative user rights, an attacker could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Объявляется Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 103784 (Security Updates for Microsoft Office Products (October 2017)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110306 (Microsoft Office and Microsoft Office Services and Web Apps Security Update October 2017).

Название патча следующее KB3213648. Исправление готово для загрузки по адресу catalog.update.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 101219) и Tenable (103784).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 103784
Nessus Имя: Security Updates for Microsoft Office Products (October 2017)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802136
OpenVAS Имя: Microsoft Office Word Viewer Remote Code Execution Vulnerability (KB4011236)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Патч: KB3213648

Временная шкалаИнформация

31.07.2017 🔍
10.10.2017 +71 дни 🔍
10.10.2017 +0 дни 🔍
10.10.2017 +0 дни 🔍
10.10.2017 +0 дни 🔍
11.10.2017 +1 дни 🔍
11.10.2017 +0 дни 🔍
13.10.2017 +2 дни 🔍
23.04.2024 +2384 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: KB3213648
Исследователь: Core Security
Организация: Core Security
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2017-11826 (🔍)
OVAL: 🔍

SecurityTracker: 1039541
SecurityFocus: 101219 - Microsoft Office CVE-2017-11826 Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 11.10.2017 23:38
Обновлено: 23.04.2024 18:36
Изменения: 11.10.2017 23:38 (79), 23.11.2019 15:40 (7), 16.01.2021 09:47 (3), 23.04.2024 18:36 (27)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!