CVE-2009-2496 | 堆损耗远程代码执行漏洞,又称作 “Office Web 组件堆损耗漏洞 | 丰收行动 |
CVE-2010-3333 | RTF分析器堆栈溢出漏洞,又称”RTF栈缓冲区溢出漏洞” | |
CVE-2012-0158 | Microsoft Windows Common Controls ActiveX控件远程代码执行漏洞,栈内存拷贝溢出漏洞,又称“MSCOMCTL.OCX RCE漏洞” | 摩诃草 蔓灵花 白象 Rotten Tomato |
CVE-2013-3906 | Microsoft Graphics组件处理特制的TIFF图形时存在远程代码执行漏洞 | 摩诃草 白象 |
CVE-2014-1761 | Microsoft Word RTF文件解析错误代码执行漏洞 | 摩诃草 Pitty Tiger 白象 Rotten Tomato |
CVE-2014-4114 | OLE包管理INF 任意代码执行漏洞 | 摩诃草 白象 |
CVE-2015-1641 | RTF解析中的类型混淆漏洞 | MONSOON 摩诃草 白象 奇幻熊 Rotten Tomato 丰收行动 |
CVE-2015-2545 | EPS图形文件任意执行代码 | Rotten Tomato |
CVE-2015-2546 | UAF(释放后重用)漏洞 | |
CVE-2016-7193 | RTF文件解析漏洞,可远程执行任意代码 | |
CVE-2017-0199 | 首个Microsoft Office RTF漏洞 | 暗黑客栈 |
CVE-2017-0261 | EPS中的UAF漏洞 | 摩诃草 白象 Turla |
CVE-2017-0262 | EPS中的类型混淆漏洞 | 摩诃草 白象 |
CVE-2017-11826 | OOXML解析器类型混淆漏洞 | 东亚某组织 |
CVE-2017-11882 | “噩梦公式”公式编辑器中的栈溢出漏洞,可远程代码执行 | 白象 响尾蛇 寄生兽 摩诃草 人面马 黑凤梨 |
CVE-2017-8464 | 解析快捷方式时存在远程执行任意代码的高危漏洞 | |
CVE-2017-8570 | OLE对象中的逻辑漏洞 (CVE-2017-0199的补丁绕过),“沙虫”二代漏洞 | 白象 寄生兽 摩诃草 |
CVE-2017-8759 | .NET Framework中的逻辑漏洞 | |
CVE-2018-0802 | “噩梦公式二代”利用office内嵌的公式编辑器EQNEDT32.EXE发起攻击 | 黑凤梨 |
CVE-2018-0798 | Microsoft Office远程内存破坏漏洞 | |
CVE-2018-8174 | 利用浏览器0day漏洞的新型Office文档攻击 |
CVE-2007-5659 | Adobe Acrobat/Reader PDF文件 多个缓冲区溢出漏洞 | Adobe Acrobat 8 Adobe Reader 8 Adobe Reader 7 | 丰收行动 |
CVE-2008-2992 | Adobe Reader util.printf() JavaScript函数栈溢出漏洞 | Adobe Acrobat < 8.1.3 Adobe Reader < 8.1.3 | 丰收行动 |
CVE-2009-0927 | Adobe Acrobat和Reader Collab getIcon() JavaScript方式栈溢出漏洞 | Adobe Acrobat 9 Adobe Acrobat 8 Adobe Acrobat 7.0 Adobe Reader 9 Adobe Reader 8 Adobe Reader 7 | 丰收行动 |
CVE-2009-4324 | Adobe Reader和Acrobat newplayer() JavaScript方式内存破坏漏洞 | Adobe Acrobat <= 9.2 Adobe Reader <= 9.2 | 丰收行动 |
CVE-2010-0188 | Adobe Reader和Acrobat TIFF图像处理缓冲区溢出漏洞 | Adobe Acrobat < 9.3.1 Adobe Acrobat < 8.2.1 Adobe Reader < 9.3.1 Adobe Reader < 8.2.1 | 丰收行动 |
CVE-2010-3653 | Adobe Shockwave Player Director文件rcsL块解析内存破坏漏洞 | Adobe Shockwave Player 11.5.8.612 | 丰收行动 |
CVE-2012-0773 | Adobe Flash Player / AIR NetStream类任意代码执行或拒绝服务漏洞 | Adobe Flash Player 11.x Adobe AIR 3.x | The mask |
CVE-2013-0640 | Adobe Acrobat和Reader远程代码执行漏洞 | Adobe Acrobat 9.x Adobe Acrobat 11.x Adobe Acrobat 10.x Adobe Reader 9.x Adobe Reader 11.x Adobe Reader 10.x | 丰收行动 |
CVE-2014-0497 | Adobe Flash Player远程代码执行漏洞 | Adobe Flash Player 12.x Adobe Flash Player 11.x | 暗黑客栈 |
CVE-2015-5119 | Adobe Flash Player ActionScript 3 ByteArray释放后重用远程漏洞 | Adobe Flash Player <= 18.0.0.194 Adobe Flash Player <= 18.0.0.194 Adobe Flash Player Extended Support Release 13.x Adobe Flash Player Extended Support Release 13.0.0.296 Adobe Flash Player for Linux 11.x Adobe Flash Player for Linux 11.2.202.468 | 蓝白蚁 Hacking Team |
CVE-2015-8651 | Adobe Flash Player整数溢出漏洞 | Adobe Flash Player < 18.0.0.324 Adobe Flash Player < 11.2.202.559 Adobe Flash Player 20.x-20.0.0.267 Adobe Flash Player 19.x Adobe AIR < 20.0.0.233 | 暗黑客栈 |
CVE-2016-0984 | Adobe Flash远程代码执行漏洞 | Adobe Flash Player before 18.0.0.329 and 19.x and 20.x before 20.0.0.306 | BlackOasis |
CVE-2016-4117 | Adobe Flash Player 任意代码执行漏洞 | Adobe Flash Player <= 21.0.0.226 | 奇幻熊 |
CVE-2016-7855 | Adobe Flash Player 释放后重利用远程代码执行漏洞 | Adobe Flash Player <= 23.0.0.185 Adobe Flash Player <= 11.2.202.637 | |
CVE-2017-11292 | 类型混淆漏洞导致的远程代码执行 | Adobe Flash Player Desktop Runtime Adobe Flash Player for Google Chrome Adobe Flash Player for Microsoft Edge and Internet Explorer 11 Adobe Flash Player Desktop Runtime | 黑色绿洲 Lazarus |
CVE-2018-4878 | Adobe Flash Player释放后重利用远程代码执行漏洞 | Adobe Flash Player <= 28.0.0.137 | Lazarus |
============================================================================
APT组织的攻击难以捉摸,以现在掌握到的情报可能还只是冰山一角,本次演示所使用的永恒之蓝这个漏洞在很久之前就已经有了,只是在这两年被泄露出来,由此可见APT组织的恐怖之处!
首发于 i春秋
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.