您好,登录后才能下订单哦!
CVE-2017-11882是Microsoft Office中的一个内存损坏漏洞,该漏洞影响多个版本的Office软件,包括Office 2007、2010、2013和2016。该漏洞存在于Office的Equation Editor组件中,攻击者可以通过构造恶意的RTF文档来利用该漏洞,从而在目标系统上执行任意代码。本文将详细介绍如何分析CVE-2017-11882漏洞,包括漏洞的背景、原理、利用方式以及修复建议。
CVE-2017-11882漏洞是由Embedi公司的安全研究员发现的,并于2017年11月14日由微软发布安全公告进行修复。该漏洞的CVSS评分为8.8,属于高危漏洞。漏洞的根本原因是Equation Editor组件在处理特定格式的数学公式时,未对输入数据进行充分的边界检查,导致内存损坏。
Equation Editor是Office中的一个旧组件,用于在文档中插入和编辑数学公式。由于该组件的代码较为陈旧,且未进行充分的安全审查,因此容易受到内存损坏漏洞的影响。
CVE-2017-11882漏洞的根本原因是Equation Editor组件在处理数学公式时,未对输入数据进行充分的边界检查,导致内存损坏。具体来说,Equation Editor在处理EQNEDT32.EXE
文件时,未对输入的公式长度进行验证,导致缓冲区溢出。
漏洞的触发点位于EQNEDT32.EXE
中的sub_41160F
函数。该函数在处理数学公式时,未对输入的公式长度进行验证,导致缓冲区溢出。以下是该函数的伪代码:
”`c int __cdecl sub_41160F(int a1, int a2, int a3, int a4) { int v4; // eax int v5; // ecx int v6; // edx int v7; // esi int v8; // edi int v9; // ebx int v10; // eax int v11; // ecx int v12; // edx int v13; // esi int v14; // edi int v15; // ebx int v16; // eax int v17; // ecx int v18; // edx int v19; // esi int v20; // edi int v21; // ebx int v22; // eax int v23; // ecx int v24; // edx int v25; // esi int v26; // edi int v27; // ebx int v28; // eax int v29; // ecx int v30; // edx int v31; // esi int v32; // edi int v33; // ebx int v34; // eax int v35; // ecx int v36; // edx int v37; // esi int v38; // edi int v39; // ebx int v40; // eax int v41; // ecx int v42; // edx int v43; // esi int v44; // edi int v45; // ebx int v46; // eax int v47; // ecx int v48; // edx int v49; // esi int v50; // edi int v51; // ebx int v52; // eax int v53; // ecx int v54; // edx int v55; // esi int v56; // edi int v57; // ebx int v58; // eax int v59; // ecx int v60; // edx int v61; // esi int v62; // edi int v63; // ebx int v64; // eax int v65; // ecx int v66; // edx int v67; // esi int v68; // edi int v69; // ebx int v70; // eax int v71; // ecx int v72; // edx int v73; // esi int v74; // edi int v75; // ebx int v76; // eax int v77; // ecx int v78; // edx int v79; // esi int v80; // edi int v81; // ebx int v82; // eax int v83; // ecx int v84; // edx int v85; // esi int v86; // edi int v87; // ebx int v88; // eax int v89; // ecx int v90; // edx int v91; // esi int v92; // edi int v93; // ebx int v94; // eax int v95; // ecx int v96; // edx int v97; // esi int v98; // edi int v99; // ebx int v100; // eax int v101; // ecx int v102; // edx int v103; // esi int v104; // edi int v105; // ebx int v106; // eax int v107; // ecx int v108; // edx int v109; // esi int v110; // edi int v111; // ebx int v112; // eax int v113; // ecx int v114; // edx int v115; // esi int v116; // edi int v117; // ebx int v118; // eax int v119; // ecx int v120; // edx int v121; // esi int v122; // edi int v123; // ebx int v124; // eax int v125; // ecx int v126; // edx int v127; // esi int v128; // edi int v129; // ebx int v130; // eax int v131; // ecx int v132; // edx int v133; // esi int v134; // edi int v135; // ebx int v136; // eax int v137; // ecx int v138; // edx int v139; // esi int v140; // edi int v141; // ebx int v142; // eax int v143; // ecx int v144; // edx int v145; // esi int v146; // edi int v147; // ebx int v148; // eax int v149; // ecx int v150; // edx int v151; // esi int v152; // edi int v153; // ebx int v154; // eax int v155; // ecx int v156; // edx int v157; // esi int v158; // edi int v159; // ebx int v160; // eax int v161; // ecx int v162; // edx int v163; // esi int v164; // edi int v165; // ebx int v166; // eax int v167; // ecx int v168; // edx int v169; // esi int v170; // edi int v171; // ebx int v172; // eax int v173; // ecx int v174; // edx int v175; // esi int v176; // edi int v177; // ebx int v178; // eax int v179; // ecx int v180; // edx int v181; // esi int v182; // edi int v183; // ebx int v184; // eax int v185; // ecx int v186; // edx int v187; // esi int v188; // edi int v189; // ebx int v190; // eax int v191; // ecx int v192; // edx int v193; // esi int v194; // edi int v195; // ebx int v196; // eax int v197; // ecx int v198; // edx int v199; // esi int v200; // edi int v201; // ebx int v202; // eax int v203; // ecx int v204; // edx int v205; // esi int v206; // edi int v207; // ebx int v208; // eax int v209; // ecx int v210; // edx int v211; // esi int v212; // edi int v213; // ebx int v214; // eax int v215; // ecx int v216; // edx int v217; // esi int v218; // edi int v219; // ebx int v220; // eax int v221; // ecx int v222; // edx int v223; // esi int v224; // edi int v225; // ebx int v226; // eax int v227; // ecx int v228; // edx int v229; // esi int v230; // edi int v231; // ebx int v232; // eax int v233; // ecx int v234; // edx int v235; // esi int v236; // edi int v237; // ebx int v238; // eax int v239; // ecx int v240; // edx int v241; // esi int v242; // edi int v243; // ebx int v244; // eax int v245; // ecx int v246; // edx int v247; // esi int v248; // edi int v249; // ebx int v250; // eax int v251; // ecx int v252; // edx int v253; // esi int v254; // edi int v255; // ebx int v256; // eax int v257; // ecx int v258; // edx int v259; // esi int v260; // edi int v261; // ebx int v262; // eax int v263; // ecx int v264; // edx int v265; // esi int v266; // edi int v267; // ebx int v268; // eax int v269; // ecx int v270; // edx int v271; // esi int v272; // edi int v273; // ebx int v274; // eax int v275; // ecx int v276; // edx int v277; // esi int v278; // edi int v279; // ebx int v280; // eax int v281; // ecx int v282; // edx int v283; // esi int v284; // edi int v285; // ebx int v286; // eax int v287; // ecx int v288; // edx int v289; // esi int v290; // edi int v291; // ebx int v292; // eax int v293; // ecx int v294; // edx int v295; // esi int v296; // edi int v297; // ebx int v298; // eax int v299; // ecx int v300; // edx int v301; // esi int v302; // edi int v303; // ebx int v304; // eax int v305; // ecx int v306; // edx int v307; // esi int v308; // edi int v309; // ebx int v310; // eax int v311; // ecx int v312; // edx int v313; // esi int v314; // edi int v315; // ebx int v316; // eax int v317; // ecx int v318; // edx int v319; // esi int v320; // edi int v321; // ebx int v322; // eax int v323; // ecx int v324; // edx int v325; // esi int v326; // edi int v327; // ebx int v328; // eax int v329; // ecx int v330; // edx int v331; // esi int v332; // edi int v333; // ebx int v334; // eax int v335; // ecx int v336; // edx int v337; // esi int v338; // edi int v339; // ebx int v340; // eax int v341; // ecx int v342; // edx int v343; // esi int v344; // edi int v345; // ebx int v346; // eax int v347; // ecx int v348; // edx int v349; // esi int v350; // edi int v351; // ebx int v352; // eax int v353; // ecx int v354; // edx int v355; // esi int v356; // edi int v357; // ebx int v358; // eax int v359; // ecx int v360; // edx int v361; // esi int v362; // edi int v363; // ebx int v364; // eax int v365; // ecx int v366; // edx int v367; // esi int v368; // edi int v369; // ebx int v370; // eax int v371; // ecx int v372; // edx int v373; // esi int v374; // edi int v375; // ebx int v376; // eax int v377; // ecx int v378; // edx int v379; // esi int v380; // edi int v381; // ebx int v382; // eax int v383; // ecx int v384; // edx int v385; // esi int v386; // edi int v387; // ebx int v388; // eax int v389; // ecx int v390; // edx int v391; // esi int v392; // edi int v393; // ebx int v394; // eax int v395; // ecx int v396; // edx int v397; // esi int v398; // edi int v399; // ebx int v400; // eax int v401; // ecx int v402; // edx int v403; // esi int v404; // edi int v405; // ebx int v406; // eax int v407; // ecx int v408; // edx int v409; // esi int v410; // edi int v411; // ebx int v412; // eax int v413; // ecx int v414; // edx int v415; // es
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。