Специалисты проекта Zero Day Initiative опубликовали информацию о неисправленной уязвимости в Microsoft Office Excel, позволяющей удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки использования после высвобождения при обработке файлов XLSB. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему. Успешная эксплуатация уязвимости требует запуска вредоносного файла жертвой.
Брешь затрагивает Microsoft Excel версий 2007, 2010 и 2013. Сведений об активной эксплуатации уязвимости не поступало. Производитель пока не планирует выпускать исправление.
Эксплоит:
http://sourceincite.com/2015/12/15/microsoft-office-excel-users-vulnerable-to-zdi-15-639-a-remote-code-execution-zeroday/
http://www.zerodayinitiative.com/advisories/ZDI-15-639/
https://github.com/sourceincite/ZDI-15-639
https://github.com/sourceincite/ZDI-15-639/blob/master/poc.xlsb?raw=true
https://github.com/sourceincite/ZDI-15-639/blob/master/sample.xlsb?raw=true
Уязвимость существует из-за ошибки использования после высвобождения при обработке файлов XLSB. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему. Успешная эксплуатация уязвимости требует запуска вредоносного файла жертвой.
Брешь затрагивает Microsoft Excel версий 2007, 2010 и 2013. Сведений об активной эксплуатации уязвимости не поступало. Производитель пока не планирует выпускать исправление.
Эксплоит:
http://sourceincite.com/2015/12/15/microsoft-office-excel-users-vulnerable-to-zdi-15-639-a-remote-code-execution-zeroday/
http://www.zerodayinitiative.com/advisories/ZDI-15-639/
https://github.com/sourceincite/ZDI-15-639
https://github.com/sourceincite/ZDI-15-639/blob/master/poc.xlsb?raw=true
https://github.com/sourceincite/ZDI-15-639/blob/master/sample.xlsb?raw=true