思科在Atlantis字处理器中发现3个新的代码执行漏洞

在避免钓鱼邮件的安全建议中,我们不止一次可以看到“请对下载并浏览未知的电子邮件附件(尤其是Word和PDF文件)操作保持谨慎,三思而后行”的提醒,尽管声音一再响起,但这个软肋仍然保持着它的脆弱性,极易被利用攻击。

思科Talos的网络安全研究人员再次发现了Atlantis字处理器中的多个关键安全漏洞,这些漏洞允许远程攻击者执行任意代码并接管受影响的计算机。
Atlantis字处理器是一种快速加载的文字处理器应用程序,允许用户轻松地创建,阅读和编辑word文档,常被作为Microsoft Word的替代品。它还能将TXT,RTF,ODT,DOC,WRI或DOCX文档转换为ePub(电子图书格式的文件)。

在早前版本的的Atlantis字处理器中披露了8个代码执行漏洞仅仅50天后,思科团队20号就再次发现了应用程序中3个远程代码执行漏洞的详细信息和概念验证漏洞。
以下列出的所有三个漏洞都允许攻击者破坏应用程序的内存并在应用程序的上下文中执行任意代码。

  • 缓冲区大小的计算错误(CVE-2018-4038)——字处理器在尝试对字符串进行空终止时,在打开的文档格式解析器中包含可利用的任意写入漏洞。特制文档可能允许攻击者将不受信任的值作为长度传递给构造函数,这会错误计算字符长度,然后使用它来计算写入空字节的位置。这个特殊的错误在于“NewAnsiString”函数。
  • 数组索引的不正确验证(CVE-2018-4039)——PNG实现中存在一个越界写入漏洞。启动需要由攻击者提供的特制文档时,应用程序会对其进行指纹处理,以确定正确的文件格式解析器。最终,攻击者可能破坏内存,这将允许他们在应用程序的上下文中执行任意代码。用户只需打开文档即可触发此漏洞。
  • 使用未初始化的变量(CVE-2018-4040)—— Atlantis字处理器的富文本格式解析器中存在可利用的未初始化指针漏洞。经过特殊处理的文档可能会导致某些RTF令牌取消对未初始化指针的引用,然后将其写入。当打开RTF文档时,应用程序将首先对其进行指纹识别,以确定正确的文件格式解析器。最终,这将破坏应用程序的内存,允许用户在应用程序上下文中执行代码。

所有漏洞都会影响Atlantis字处理器版本3.2.7.1,3.2.7.2,攻击者可以通过诱使受害者打开特制的恶意诱杀文件来成功利用这些漏洞。

思科的研究人员向受影响软件的开发人员报告了漏洞之后,现在官方发布了一个更新版本3.2.10.1来解决这些问题,并建议没有更新的用户及时升级软件版本。再次提醒:防止自己成为利用此类漏洞的攻击的受害者的最简单方法是——永远不要打开来自未知或不可信来源的电子邮件中提供的任何文档。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值