CVE-2017-11882

Оценки

EPSS

0.944высокий94.4%
0%20%40%60%80%100%

Процентиль: 94.4%

CVSS

7.8высокий3.x
0246810

Оценка CVSS: 7.8/10

Все оценки CVSS

CVSS 3.x
7.8

Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 2.0
9.3

Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C

Описание

Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 и Microsoft Office 2016 позволяют злоумышленнику запускать произвольный код в контексте текущего пользователя из-за неправильной обработки объектов в памяти, также известная как “Уязвимость повреждения памяти Microsoft Office.” Этот идентификатор CVE уникален от CVE-2017-11884.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

msrcnvd

CWE

CWE-119

Связанные уязвимости

Эксплойты

ID эксплойта: 43163

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/43163

ID эксплойта: CVE-2017-11882

Источник: github-poc

URL: https://github.com/imkidz0/CVE-2017-11882

Рекомендации

Источник: nvd

Apply an updateThis issue is addressed in CVE-2017-11882 | Microsoft Office Memory Corruption Vulnerability.Disable Microsoft Equation Editor in OfficeThe vulnerable Equation Editor component can be disabled in Microsoft Office by importing the following registry values:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}]“Compatibility Flags”=dword:00000400[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}]“Compatibility Flags”=dword:00000400Add EMET or Windows Defender Exploit Guard protections to eqnedt32.exeExploitation of the vulnerable Equation Editor can be prevented by applying exploit mitigations to the eqnedt32.exe executable. In particular, enabling ASLR for should be sufficient to block the code re-use attack that is outlined in the Embedi documentation.Enable system-wide ASLR in WindowsWindows with properly-enabled system-wide ASLR (see VU#817544 for more details affecting Windows 8 and newer systems) will block known exploits for this vulnerability.

URL: https://www.kb.cert.org/vuls/id/421280

Уязвимое ПО (9)

Тип: Конфигурация

Поставщик: microsoft

Продукт: office

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:microsoft:office:2007:sp3:*:*:*:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:a:microsoft:office:2010:sp2:*:*:*:*:*:*",...

Источник: nvd

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB3162047

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011580

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011618

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011610

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011604

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011656

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011262

Источник: msrc

Тип: Windows KB

Поставщик: Microsoft

Продукт: Windows

Операционная система: Windows

Идентификатор: KB4011574

Источник: msrc