Cisco Talos发布了一份漏洞报告,其中披露了Atlantis字处理器中的多个漏洞,这是一个文字处理器,可以将TXT,RTF,ODT,DOC,WRI或DOCX文档转换为ePub。
所披露的漏洞由Cisco Talos的Ali Rizvi-Santiago和Cory Duplantis发现,它们都是八个不同的Atlantis字处理器模块中的代码执行。
可利用的Atlantis字处理器版本为3.0.2.3,3.0.2.5,3.2.5.0和3.2.6,受影响的模块对于每个版本都是不同的。
正如Cisco Talos的研究人员所描述的那样,所有八个漏洞都可以通过向目标发送一个特制的文档来利用,该文档会导致代码在堆分配范围之外执行,从而导致缓冲区溢出。
利用Atlantis Word Process应用程序的难点在于说服受害者下载并打开旨在激发应用程序上下文中的越界代码执行的特制文档。
Atlantis字处理器已经过修补,最新版本不再可以利用这些漏洞进行攻击
即使这可能被证明是一项艰巨的任务,但是入侵者可以使用足够的攻击媒介,例如垃圾邮件,其中包含将文档与漏洞利用代码捆绑在一起的附件。
发现的所有漏洞都收到了自己的常见漏洞和暴露识别号码,以便于跟踪:CVE-2018-3975,CVE-2018-3978,CVE-2018-398,CVE-2018-3983,CVE-2018-3894,CVE-2018- 3998,CVE-2018-3999和CVE-2018-4000。
此外,9月10日已经向开发人员披露了所有安全漏洞,第二天发布了快速的后续测试补丁,并在9月26日发布了最终版本,尽管没有提及应用程序更改日志中修复的安全性。
建议所有Atlantis字处理器用户更新到最新版本的应用程序,以避免他们的系统被恶意制作的工具利用。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx