文章分类 -  CVE

摘要:MySQL官方最近做了一个大的安全漏洞补丁,修复了25 个安全漏洞,关于这些漏洞细节官方和媒体目前为止还有比较少的介绍和分析文章。在此笔者搜集下相关的详细,从邮件讨论组趴到一些细节信息,在此介绍一下几个比较重要的、高危的漏洞。包括CVE-2018-2696,CVE-2018-2591和CVE-201 阅读全文
posted @ 2018-01-31 20:21 linuxsec 阅读(523) 评论(0) 推荐(0) 编辑
摘要:前言 当看到国外的安全公司checkpoint也发了一篇关于CVE-2018-0802的分析文章时,我仔细阅读了一下,然后意识到这个漏洞和国内厂商报的CVE-2018-0802并不是同一个漏洞。很明显,微软又偷懒了,把两个不同的漏洞放在同一个CVE下进行致谢,我决定复现一下他们发现的CVE-2018 阅读全文
posted @ 2018-01-15 21:22 linuxsec 阅读(521) 评论(0) 推荐(0) 编辑
摘要:*本文作者:kczwa1,本文属 FreeBuf 原创奖励计划,未经许可禁止转载 近日从客户处捕获一枚邮件附件中的可疑word样本,以下是扫描结果,检测率貌似不高。 手动分析吧。 文件md5:0b16b255918264667a9f03e0b9f45167 1.攻击流程的第一步 打开该word样本没 阅读全文
posted @ 2017-12-31 18:05 linuxsec 阅读(218) 评论(0) 推荐(0) 编辑
摘要:上月末思科安全研究人员发现 Microsoft Office 动态数据交换功能 DDE 允许攻击者在目标设备执行任意代码。该功能无需用户启用宏命令或者内存溢出等问题即可展开攻击,但微软认为这个不是安全问题因此并未修复。微软公司认为 DDE 只是功能而非安全问题因此无法删除或修复,但可以在未来使用 D 阅读全文
posted @ 2017-12-17 19:38 linuxsec 阅读(583) 评论(0) 推荐(0) 编辑
摘要:一、 漏洞简介 CVE-2017-0199漏洞是一个Office远程执行代码漏洞,该漏洞利用Office OLE对象链接技术,将伪装的恶意链接对象嵌在文档中,由Office调用URL Moniker(COM对象)将恶意链接指向的HTA文件下载到本地,通过识别响应头中content-type的字段信息 阅读全文
posted @ 2017-12-17 19:37 linuxsec 阅读(214) 评论(0) 推荐(0) 编辑
摘要:CVE编号获得易,正式公开难!有价值更难!! 获得CVE编号并不等于这个漏洞是有价值的,甚至说这个漏洞都不一定是真实存在的。这主要源于CVE编号颁发机构开放式的工作模式,后面我们会详细介绍。那么什么样的漏洞是有价值的呢?小编认为最起码要保证原创漏洞的真实可靠和受影响面的广泛度。以绿盟连续五年获得的微 阅读全文
posted @ 2017-12-13 20:46 linuxsec 阅读(1648) 评论(0) 推荐(0) 编辑
摘要:一、前言 在2017年11月14日,微软官方发布了CVE-2017-11882漏洞的补丁,不到一周后,Fireye发现了一名利用Office漏洞攻击中东政府组织的攻击者。我们认为此次攻击活动是由一个疑似在伊朗从事网络间谍活动的黑客组织发起的,我们称之为APT34。他们通过使用自己编写的PowerSh 阅读全文
posted @ 2017-12-13 20:35 linuxsec 阅读(538) 评论(0) 推荐(0) 编辑
摘要:作者:rain预估稿费:400投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 1. 前言 近日(2017.11.30)国外安全团队Bindecy爆出名为大脏牛(Huge Dirty Cow)的内核提权漏洞,编号为CVE-2017–1000405。包含linux内核(2.6.38 阅读全文
posted @ 2017-12-05 20:10 linuxsec 阅读(728) 评论(0) 推荐(0) 编辑
摘要:译文声明 本文是翻译文章,文章原作者Marcin Noga,文章来源:talosintelligence.com原文地址:http://blog.talosintelligence.com/2017/11/exploiting-cve-2016-2334.html 一、前言 2016年,Talos实 阅读全文
posted @ 2017-12-04 20:09 linuxsec 阅读(1367) 评论(0) 推荐(0) 编辑
摘要:一、简介 此次分析的内核提权漏洞为SENSEPOST的Saif El-Sherei在分析微软MS17-017补丁的时候发现的,该漏洞类型为win32k.sys驱动程序中处理GDI对象的函数EngRealizeBrush内发生的整型溢出,利用方式也比较经典,Saif El-Sherei在今年的Defc 阅读全文
posted @ 2017-11-28 19:49 linuxsec 阅读(2027) 评论(0) 推荐(0) 编辑
摘要:0x01 介绍 自FireFye检测并发布CVE-2017-0199以来,我一直在研究这个漏洞,在微软正式发布补丁后,我决定发布这个PoC。我的利用方式可能与其他研究人员的利用方法不同,这个利用方法可能会更轻松一点。 CVE-2017-0199:当用户打开包含嵌入式漏洞的文档时,winword.ex 阅读全文
posted @ 2017-11-27 21:14 linuxsec 阅读(995) 评论(0) 推荐(0) 编辑
摘要:前言 FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 F 阅读全文
posted @ 2017-11-27 21:08 linuxsec 阅读(431) 评论(0) 推荐(0) 编辑
摘要:前言 近期,FireEye检测到了一种利用漏洞CVE-2017-0199的恶意OfficeRTF文档——本周早前FreeBuf也报道了这一漏洞,在无需启用Word宏的情况下,打开恶意RFT文档就可感染恶意程序。当用户打开嵌入了漏洞利用代码的恶意文档之后,这个漏洞将允许攻击者在目标设备中下载并执行一个 阅读全文
posted @ 2017-11-27 20:55 linuxsec 阅读(314) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方 阅读全文
posted @ 2017-11-27 20:54 linuxsec 阅读(187) 评论(0) 推荐(0) 编辑
摘要:2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于 阅读全文
posted @ 2017-11-27 20:50 linuxsec 阅读(375) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示