Microsoft Windows OpenType Compact字体格式远程代码执行漏洞(MS11-007)

漏洞描述

Microsoft Windows是微软发布的非常流行的操作系统。

OpenType Compact Font Format (CFF)驱动程序错误解析特制OpenType字体的方式存在远程代码执行漏洞,攻击者可利用此漏洞在内核模式中执行任意代码,然后安装程序;查看、更改或上传数据。

<*链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-007

*>

解决方法

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS11-007)以及相应补丁:

MS11-007:Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2485376)

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-007

原文地址:https://www.cnblogs.com/mrhonest/p/10907047.html

时间: 2024-10-11 21:03:15

Microsoft Windows OpenType Compact字体格式远程代码执行漏洞(MS11-007)的相关文章

Microsoft Windows Kernel .fon字体文件远程代码执行漏洞(MS11-077)

漏洞描述 Microsoft Windows是流行的计算机操作系统. IWindows Kernel在.fon字体文件的处理上存在远程代码执行漏洞,远程攻击者可利用此漏洞以内核权限执行任意代码,导致完全控制受影响计算机. <*来源:Will Dorman 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 *> 解决方法 厂商补丁: Microsoft --------- Mi

Microsoft Windows Messenger ActiveX控件远程代码执行漏洞(MS11-027)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-027/KB2508272漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-027/KB2508272漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows Messenger ActiveX控件在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在使用ActiveX应用程序中执行任意脚本代码. Microsoft Internet

Microsoft Windows OpenType Font (OTF)驱动程序栈溢出远程代码执行漏洞(MS11-032)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-032/KB2507618漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-032/KB2507618漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows OpenType Font (OTF)驱动程序在实现上存在栈溢出远程代码执行漏洞,远程攻击者可利用此漏洞在内核模式中执行任意代码,完全控制受影响计算机,造成拒绝服务. OTF驱动

Microsoft Windows OLE属性远程代码执行漏洞(MS11-093)

漏洞描述 OLE即对象连接与嵌入技术.OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制. Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码. <*来源:anonymous 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-093 *> 解决方法

Microsoft Windows Object Packager远程代码执行漏洞(MS12-002)

漏洞描述 Microsoft Windows是流行的计算机操作系统.Object Packager是用来创建可插入到文件中的软件包的工具. Microsoft Windows Object Packager的注册和使用方式中存在远程代码执行漏洞.通过诱使用户打开包含远程WebDAV或SMB共享上内嵌打包对象的.pub文件,加载可执行文件packager.exe.成功利用此漏洞的攻击者可完全控制受影响系统. <*来源:Parvez Anwar 链接:https://docs.microsoft.c

Microsoft Windows DNS解析远程代码执行漏洞(MS11-030)

此次扫描检测到目标主机尚未安装MS11-030/KB2509553漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-030/KB2509553漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows在实现上存在DNS解析远程代码执行漏洞,远程攻击者可利用此漏洞以NetworkService账户执行任意代码,造成完全控制受影响计算机. DNS客户端服务处理特制的LLMNR请求时存在一个远

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下. 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了. 主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了. 复现过程 国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882 这里我们使用的是Ridter师傅改进过的脚本:https:

[EXP]CVE-2019-0604微软SharePoint远程代码执行漏洞利用

研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的. 剑桥大学的研究结果,当单词的字母顺序颠倒时,你仍旧可以明白整个单词的意思.其中重要的是:只要单词的第一个字母和最后一个子字母位置正确即可.其他的可以是完全的乱码,你仍旧可以清楚的完全没有问题的阅读.原因是因为人脑在认知单词的过程中不是依靠辨识字母的顺序,而是从整体来看.同理,汉字的阅读也会受到大脑先入为主的分析.如果你所看到的句子在大脑中事先有过印象,那么你就能顺利的将它读出.如果句子是大脑之前没有处理过的