查看: 181240|回复: 3554

微软通杀PPT幻灯片0day一枚

[复制链接]
  • TA的每日心情
    开心
    2017-2-12 13:49
  • 签到天数: 101 天

    [LV.6]常住居民II

    发表于 2016-6-18 13:09:51 来自手机 | 显示全部楼层 |阅读模式
    本帖最后由 iCole 于 2016-7-26 21:09 编辑

    不懂英文在0day007
    [+] Credits: hyp3rlinx

    [+] Website: hyp3rlinx.altervista.org

    [+] Source:  http://hyp3rlinx.altervista.org/ ... IEWER-CODE-EXEC.txt



    Vendor:
    ===================
    www.microsoft.com



    Product:
    ============================
    Microsoft PowerPoint Viewer
    version: 12.0.6600.1000



    Vulnerability Type:
    ====================================
    DLL Hijack Arbitrary Code Execution



    Vulnerability Details:
    =====================

    Microsoft PowerPoint Viewer 'POWERPNT.EXE' will execute arbitrary code if an attacker can place a DLL named "api-ms-win-appmodel-runtime-l1-1-0.dll" in users
    downloads directory. This exploit does NOT rely on any embedded OLE objects or CLSID registered COM objects in the document to execute.


    1) create malicious DLL named "api-ms-win-appmodel-runtime-l1-1-0.dll"

    2) place DLL in users downloads directory via download driveby etc...

    3) open an existing .PPT document from the downloads directory e.g. "C:UsersDownloadssomefile.ppt"


    then BOOOOOM ...


    Tested on: Windows 7 SP1 x64



    Disclosure Timeline:
    =================================================================
    Vendor Notification:  February 23, 2016
    vendor replies DLL side loading issue already publicly known.

    a google search returned following results:

    1) examples using embedded OLE objects and MS Word etc
    2) old posts
    3) examples not referencing "api-ms-win-appmodel-runtime-l1-1-0.dll" DLL

    February 29, 2016  : Public Disclosure.



    Severity Level:
    ================
    High



    Description:
    ============================================================

    vulnerable DLL: "api-ms-win-appmodel-runtime-l1-1-0.dll"
    Vulnerable Product:  Microsoft PowerPoint Viewer 'POWERPNT.EXE'

    ============================================================

    [+] Disclaimer
    Permission is hereby granted for the redistribution of this advisory, provided that it is not altered except by reformatting it, and that due credit is given. Permission is explicitly given for insertion in vulnerability databases and similar, provided that due credit is given to the author.
    The author is not responsible for any misuse of the information contained herein and prohibits any malicious use of all security related information or exploits by the author or elsewhere.
    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    2021-12-20 19:06
  • 签到天数: 554 天

    [LV.9]以坛为家II

    发表于 2016-6-18 13:20:21 | 显示全部楼层
    msf有?
    回复

    使用道具 举报

  • TA的每日心情
    开心
    2016-3-4 11:35
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2016-6-18 13:27:58 | 显示全部楼层
    谢谢楼主的分享
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-6-18 14:09:44 | 显示全部楼层
    非常感谢
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-6-18 14:14:04 | 显示全部楼层
    非常感谢
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-6-18 14:19:20 | 显示全部楼层
    我是来水经验的……
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-6-18 14:51:50 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2019-2-12 22:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2016-6-18 15:40:16 | 显示全部楼层
    非常感谢
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2022-10-21 10:32
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2016-6-18 16:16:50 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-6-18 16:43:21 | 显示全部楼层
    非常感谢
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-22 13:43 , Processed in 0.081792 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部