29-11-2017, 07:45
<r>Elle serait présente depuis office 2000 et permettrait d’exécuter un malware en toute discrétion, et ceci sans passer par les traditionnelles macros. de cette manière, plus aucune action de l'utilisateur ne serraient nécessaires.<br/>
<br/>
Le composant incriminé serrait l'ancien éditeur d'équation de la suite office, utilisé pour assurer la compatibilité avec les anciens documents office. Il permettrait par la simple ouverture d'un fichier Word, Excel ou encore PowerPoint préalablement modifié de déclencher l’exécution d'un programme embarqué (ne pouvant cependant pas excéder une poignée de kilos-octets, mais cela reste suffisant)<br/>
<br/>
Petit exemple (avec la calculatrice Windows) :<br/>
<URL url="https://www.youtube.com/watch?v=LNFG0lktXQI">https://www.youtube.com/watch?v=LNFG0lktXQI</URL><br/>
<br/>
Cette faille serrait déjà actuellement exploitée.<br/>
<br/>
La màj de novembre corrige le problème, le composant défaillant peut aussi être désactivé via le registre.<br/>
<br/>
<URL url="https://www.silicon.fr/microsoft-office-affecte-dune-vulnerabilite-critique-vieille-de-17-ans-190831.html?inf_by=5a1e5e72681db85a7e8b463e"><LINK_TEXT text="https://www.silicon.fr/microsoft-office ... 5a7e8b463e">https://www.silicon.fr/microsoft-office-affecte-dune-vulnerabilite-critique-vieille-de-17-ans-190831.html?inf_by=5a1e5e72681db85a7e8b463e</LINK_TEXT></URL><br/>
<br/>
<URL url="https://www.silicon.fr/faille-office-vieille-17-ans-exploit-cobalt-191705.html?inf_by=5a1e5e72681db85a7e8b463e"><LINK_TEXT text="https://www.silicon.fr/faille-office-vi ... 5a7e8b463e">https://www.silicon.fr/faille-office-vieille-17-ans-exploit-cobalt-191705.html?inf_by=5a1e5e72681db85a7e8b463e</LINK_TEXT></URL></r>
<br/>
Le composant incriminé serrait l'ancien éditeur d'équation de la suite office, utilisé pour assurer la compatibilité avec les anciens documents office. Il permettrait par la simple ouverture d'un fichier Word, Excel ou encore PowerPoint préalablement modifié de déclencher l’exécution d'un programme embarqué (ne pouvant cependant pas excéder une poignée de kilos-octets, mais cela reste suffisant)<br/>
<br/>
Petit exemple (avec la calculatrice Windows) :<br/>
<URL url="https://www.youtube.com/watch?v=LNFG0lktXQI">https://www.youtube.com/watch?v=LNFG0lktXQI</URL><br/>
<br/>
Cette faille serrait déjà actuellement exploitée.<br/>
<br/>
La màj de novembre corrige le problème, le composant défaillant peut aussi être désactivé via le registre.<br/>
<br/>
<URL url="https://www.silicon.fr/microsoft-office-affecte-dune-vulnerabilite-critique-vieille-de-17-ans-190831.html?inf_by=5a1e5e72681db85a7e8b463e"><LINK_TEXT text="https://www.silicon.fr/microsoft-office ... 5a7e8b463e">https://www.silicon.fr/microsoft-office-affecte-dune-vulnerabilite-critique-vieille-de-17-ans-190831.html?inf_by=5a1e5e72681db85a7e8b463e</LINK_TEXT></URL><br/>
<br/>
<URL url="https://www.silicon.fr/faille-office-vieille-17-ans-exploit-cobalt-191705.html?inf_by=5a1e5e72681db85a7e8b463e"><LINK_TEXT text="https://www.silicon.fr/faille-office-vi ... 5a7e8b463e">https://www.silicon.fr/faille-office-vieille-17-ans-exploit-cobalt-191705.html?inf_by=5a1e5e72681db85a7e8b463e</LINK_TEXT></URL></r>
<t></t>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)