![]() |
Нужна любая инфа по уязвимости CVE-2017-11882
Чёт нехрена не нашёл не инструкцию не exploit |
Цитата:
|
О, я как раз по нее тоже в Ачат заглянул. Каждые несколько часов гуглю, не опубликовал ли какой исследователь exploit'а.
Embedi(компания, которая нашла уязвимость) ведь не выказивает тонкостей. Вот все и ждут(или сами исследуют) Ну если вдруг что-то узнаешь новое, напишешь сюда же |
Цитата:
|
|
Сплоит на гитхабе https://github.com/embedi/CVE-2017-1...-2017-11882.py , если правильно понял длина POC не должна превышать 43 бита.
|
Цитата:
Win7 64bit, Office 365 |
Не работает он на 365 офисе.
Работает на: Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, and Microsoft Office 2016 |
Цитата:
|
Кто нибудь разобрался как эксплоитом пользоваться ?
А то я чёт не догоняю Я думал надо прописать путь до билда и путь до docx и на выходе он билд вставит в docx .SpoilerTarget" type="button">Spoiler: скриншот https://s8.hostingkartinok.com/uploa...8b99a75ed4.png |
| Время: 13:33 |