查看: 460354|回复: 4970

Microsoft Office Word 2007—2016远程代码执行

[复制链接]
发表于 2016-8-15 11:57:26 | 显示全部楼层 |阅读模式
MS16-099
CVE: 2016-3313

[C] 纯文本查看 复制代码
#####################################################################################
  
# Application: Microsoft Office Word
# Platforms: Windows, OSX
# Versions: Microsoft Office Word 2007,2010,2013,2016
# Author: Sébastien Morin of COSIG
# Website: [url]https://cosig.gouv.qc.ca/en/advisory/[/url]
# Twitter: @SebMorin1, @COSIG_
# Date: August 09, 2016
# CVE: CVE-2016-3313
# COSIG-2016-31
  
#####################################################################################
  
1) Introduction
2) Report Timeline
3) Technical details
4) POC
  
#######################################################################################
  
===================
1) Introduction
===================
  
Microsoft Word is a word processor developed by Microsoft. It was first released on October 25, 1983[3] under the name Multi-Tool Word for Xenix systems.[4][5][6] Subsequent versions were later written for several other platforms including IBM PCs running DOS (1983), Apple Macintosh running Mac OS (1985), AT&T Unix PC (1985), Atari ST (1988), OS/2 (1989), Microsoft Windows (1989) and SCO Unix (1994). Commercial versions of Word are licensed as a standalone product or as a component of Microsoft Office, Windows RT or the discontinued Microsoft Works suite. Microsoft Word Viewer and Office Online are Freeware editions of Word with limited features.
  
([url]https://en.wikipedia.org/wiki/Microsoft_Word[/url])
  
#######################################################################################
  
===================
2) Report Timeline
===================
  
2016-05-15: Sébastien Morin of COSIG report the vulnerability to MSRC.
2016-06-07: MSRC confirm the vulnerability
2016-08-09: Microsoft fixed the issue (MS16-099).
2016-08-09: Advisory released.
  
#######################################################################################
  
===================
3) Technical details
===================
  
This vulnerability allow remote code execution if a user opens a specially crafted Microsoft Office Word (.doc) with an invalid WordDocumentStream.
An attacker who successfully exploited the vulnerabilities could run arbitrary code in the context of the current user.
  
#######################################################################################
  
==========
4) POC
==========
  
[url]https://smsecurity.net/wp-content/uploads/2016/08/COSIG-2016-31.doc[/url]
回复

使用道具 举报

发表于 2016-8-15 15:17:29 | 显示全部楼层
支持,看起来还是可以的
回复 支持 反对

使用道具 举报

发表于 2016-8-15 15:23:42 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2016-8-15 17:13:09 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

发表于 2016-8-15 18:12:20 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

发表于 2016-8-15 19:18:52 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2016-8-15 19:35:13 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

发表于 2016-8-15 19:47:56 | 显示全部楼层
回复 支持 1 反对 0

使用道具 举报

发表于 2016-8-15 20:07:23 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2016-8-15 22:04:33 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 03:52 , Processed in 0.027930 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部