初探APT攻击
|
CVE-2009-2496
|
堆损耗远程代码执行漏洞,又称作 “Office Web 组件堆损耗漏洞
|
丰收行动
|
|
CVE-2010-3333
|
RTF分析器堆栈溢出漏洞,又称”RTF栈缓冲区溢出漏洞”
|
|
|
CVE-2012-0158
|
Microsoft Windows Common Controls ActiveX控件远程代码执行漏洞,栈内存拷贝溢出漏洞,又称“MSCOMCTL.OCX RCE漏洞”
|
摩诃草
蔓灵花 白象 Rotten Tomato |
|
CVE-2013-3906
|
Microsoft Graphics组件处理特制的TIFF图形时存在远程代码执行漏洞
|
摩诃草
白象 |
|
CVE-2014-1761
|
Microsoft Word RTF文件解析错误代码执行漏洞
|
摩诃草
Pitty Tiger 白象 Rotten Tomato |
|
CVE-2014-4114
|
OLE包管理INF 任意代码执行漏洞
|
摩诃草
白象 |
|
CVE-2015-1641
|
RTF解析中的类型混淆漏洞
|
MONSOON
摩诃草 白象 奇幻熊 Rotten Tomato 丰收行动 |
|
CVE-2015-2545
|
EPS图形文件任意执行代码
|
Rotten Tomato
|
|
CVE-2015-2546
|
UAF(释放后重用)漏洞
|
|
|
CVE-2016-7193
|
RTF文件解析漏洞,可远程执行任意代码
|
|
|
CVE-2017-0199
|
首个Microsoft Office RTF漏洞
|
暗黑客栈
|
|
CVE-2017-0261
|
EPS中的UAF漏洞
|
摩诃草
白象 Turla |
|
CVE-2017-0262
|
EPS中的类型混淆漏洞
|
摩诃草
白象 |
|
CVE-2017-11826
|
OOXML解析器类型混淆漏洞
|
东亚某组织
|
|
CVE-2017-11882
|
“噩梦公式”公式编辑器中的栈溢出漏洞,可远程代码执行
|
白象
响尾蛇 寄生兽 摩诃草 人面马 黑凤梨 |
|
CVE-2017-8464
|
解析快捷方式时存在远程执行任意代码的高危漏洞
|
|
|
CVE-2017-8570
|
OLE对象中的逻辑漏洞 (CVE-2017-0199的补丁绕过),“沙虫”二代漏洞
|
白象
寄生兽 摩诃草 |
|
CVE-2017-8759
|
.NET Framework中的逻辑漏洞
|
|
|
CVE-2018-0802
|
“噩梦公式二代”利用office内嵌的公式编辑器EQNEDT32.EXE发起攻击
|
黑凤梨
|
|
CVE-2018-0798
|
Microsoft Office远程内存破坏漏洞
|
|
|
CVE-2018-8174
|
利用浏览器0day漏洞的新型Office文档攻击
|
|
|
CVE-2007-5659
|
Adobe Acrobat/Reader PDF文件 多个缓冲区溢出漏洞
|
Adobe Acrobat 8
Adobe Reader 8 Adobe Reader 7 |
丰收行动
|
|
CVE-2008-2992
|
Adobe Reader util.printf() JavaScript函数栈溢出漏洞
|
Adobe Acrobat < 8.1.3
Adobe Reader < 8.1.3 |
丰收行动
|
|
CVE-2009-0927
|
Adobe Acrobat和Reader Collab getIcon() JavaScript方式栈溢出漏洞
|
Adobe Acrobat 9
Adobe Acrobat 8 Adobe Acrobat 7.0 Adobe Reader 9 Adobe Reader 8 Adobe Reader 7 |
丰收行动
|
|
CVE-2009-4324
|
Adobe Reader和Acrobat newplayer() JavaScript方式内存破坏漏洞
|
Adobe Acrobat <= 9.2
Adobe Reader <= 9.2 |
丰收行动
|
|
CVE-2010-0188
|
Adobe Reader和Acrobat TIFF图像处理缓冲区溢出漏洞
|
Adobe Acrobat < 9.3.1
Adobe Acrobat < 8.2.1 Adobe Reader < 9.3.1 Adobe Reader < 8.2.1 |
丰收行动
|
|
CVE-2010-3653
|
Adobe Shockwave Player Director文件rcsL块解析内存破坏漏洞
|
Adobe Shockwave Player 11.5.8.612
|
丰收行动
|
|
CVE-2012-0773
|
Adobe Flash Player / AIR NetStream类任意代码执行或拒绝服务漏洞
|
Adobe Flash Player 11.x
Adobe AIR 3.x |
The mask
|
|
CVE-2013-0640
|
Adobe Acrobat和Reader远程代码执行漏洞
|
Adobe Acrobat 9.x
Adobe Acrobat 11.x Adobe Acrobat 10.x Adobe Reader 9.x Adobe Reader 11.x Adobe Reader 10.x |
丰收行动
|
|
CVE-2014-0497
|
Adobe Flash Player远程代码执行漏洞
|
Adobe Flash Player 12.x
Adobe Flash Player 11.x |
暗黑客栈
|
|
CVE-2015-5119
|
Adobe Flash Player ActionScript 3 ByteArray释放后重用远程漏洞
|
Adobe Flash Player <= 18.0.0.194
Adobe Flash Player <= 18.0.0.194 Adobe Flash Player Extended Support Release 13.x Adobe Flash Player Extended Support Release 13.0.0.296 Adobe Flash Player for Linux 11.x Adobe Flash Player for Linux 11.2.202.468 |
蓝白蚁
Hacking Team |
|
CVE-2015-8651
|
Adobe Flash Player整数溢出漏洞
|
Adobe Flash Player < 18.0.0.324
Adobe Flash Player < 11.2.202.559 Adobe Flash Player 20.x-20.0.0.267 Adobe Flash Player 19.x Adobe AIR < 20.0.0.233 |
暗黑客栈
|
|
CVE-2016-0984
|
Adobe Flash远程代码执行漏洞
|
Adobe Flash Player before 18.0.0.329 and 19.x and 20.x before 20.0.0.306
|
BlackOasis
|
|
CVE-2016-4117
|
Adobe Flash Player 任意代码执行漏洞
|
Adobe Flash Player <= 21.0.0.226
|
奇幻熊
|
|
CVE-2016-7855
|
Adobe Flash Player 释放后重利用远程代码执行漏洞
|
Adobe Flash Player <= 23.0.0.185
Adobe Flash Player <= 11.2.202.637 |
|
|
CVE-2017-11292
|
类型混淆漏洞导致的远程代码执行
|
Adobe Flash Player Desktop Runtime
Adobe Flash Player for Google Chrome Adobe Flash Player for Microsoft Edge and Internet Explorer 11 Adobe Flash Player Desktop Runtime |
黑色绿洲
Lazarus |
|
CVE-2018-4878
|
Adobe Flash Player释放后重利用远程代码执行漏洞
|
Adobe Flash Player <= 28.0.0.137
|
Lazarus
|
============================================================================
<ignore_js_op>![]()
Windows7虚拟机 *1UbuntuWindows2008 *1
模块编号分别为:Cve-2017-8464Ms17_010
<ignore_js_op>
<ignore_js_op>![]()
初探APT攻击的更多相关文章
- 初探APT 攻击
作者:joe 所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf. ...
- 水坑式攻击-APT攻击常见手段
所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...
- APT攻击将向云计算平台聚焦
APT攻击作为一种高效.精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一. 近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及 ...
- 梭子鱼:APT攻击是一盘更大的棋吗?
随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...
- 饼干怪兽和APT攻击
APT攻击就像一个孩子,你通过各种方式窃取他们的大脑要拿出饼干,为了防止恶意攻击,过失作为母亲未能发现和防止饼干盗窃贼如.于她仅仅监视厨房椅子.衣柜门或烤箱门的开启.建立起有效防御目标攻击与APT攻击 ...
- 带你走进二进制-一次APT攻击分析
原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国 ...
- APT攻击基础科普
0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...
- 揭秘Patchwork APT攻击-恶意软件样本BADNEWS
1.前言 在2016年左右研究人员发现一个与东南亚和中国南海问题的APT攻击,该APT攻击利用MS Offcie系列漏洞通过钓鱼邮件的形式欺骗受害者点击木马.以美国在内的各国政府和公司为目标发送了大量 ...
- < APT 攻击>看起来是 .PPT 附件,竟是 .SCR !!
趋势科技以前在2013年下半年度目标攻击综合报告里指出,发现了好几起APT攻击-高级持续性渗透攻击 (Advanced Persistent Threat, APT) /目标攻击相关的攻击活动. 趋势 ...
随机推荐
- python day03_ 文件处理
一.文件操作的基本流程 计算机操作文件的过程 #1. 打开文件,得到文件句柄并赋值给一个变量 #2. 通过句柄对文件进行操作 #3. 关闭文件 1.文件的打开过程 # f被程序持有,文件被操作系统持有 ...
- 国内最火的10款Java开源项目,都是国人开发,CMS居多
原文链接:https://www.cnblogs.com/jimcsharp/p/8266954.html 国内的开源环境已经相当好,但是国内开发注重是应用,创新有但不多,从榜单可以看出,专门搞技术的 ...
- 微信小程序云端解决方案探索之路 - GITC 主题演讲
转自:https://github.com/tencentyun/blog/issues/1 在刚结束的全球互联网技术大会(GITC)里面,我在前端专场给大家分享了「微信小程序云端解决方案探索之路」, ...
- java用POI操作excel——随便写一下,最基础的东西
前两天部门实施在做一个东西,需要把客户放在Excel中的数据导入到Oracle数据库中,我就想着直接写一个模板,必要的时候改一下实体类应该可以解放实施同事的双手,不过在实际写的过程中,还是碰到很多问题 ...
- Numpy 数据类型
numpy支持的数据类型比Python内置的类型多很多,基本上可以和C语言的数据类型对应上, 其中部分类型对应为Python内置的类型.下表列举了常用的Numpy基本类型. 名称 描述 bool_ 布 ...
- HTTP之响应消息Response
一般情况下,服务器接收并处理客户端发过来的请求后会返回一个HTTP的响应消息. HTTP响应也由四个部分组成,分别是:状态行.消息报头.空行和响应正文. 例子 HTTP/1.1 200 OK Date ...
- gitlab简介与配置
版本控制介绍 版本控制是指对软件开发过程中各种程序代码.配置文件及说明文档等文件变更的管理,是软件配置管理的核心思想之一. 版本控制最主要的功能就是追踪文件的变更.它将什么时候.什么人更改了文件的什么 ...
- Asp.Net项目与TCP服务端交互
private void SocketSend(string sendstr) { //将字符串转换成字节数组 Byte[] fsSize = System.Text.Encoding.Default ...
- 1-spring boot 入门
我从08年到现在,毕业马山就10年了,一直从事.net平台开发工作(期间应该有1年时间从事java开发). 一.为什么要转java: 1.目前市场很多招聘java架构师的职位,且薪资都不错,但.net ...
- 整合 springboot 和 swagger出问题
整合 springboot 和 swagger ,出现报错, org.springframework.beans.factory.UnsatisfiedDependencyException: Err ...