在Atlantis Word Processor中发现3个新的代码执行漏洞

2018-11-21 08:18:32 0 1898

据报道,思科安全研究员发现Atlantis Word Processor三个代码执行漏洞,请尽快升级最新版本,避免成为钓鱼攻击受害者。





这就是为什么在打开陌生的电子邮件附件之前应该经常三思而后行,特别是word和pdf文件。
思科Talos的网络安全研究人员再次发现了Atlantis字处理器中的多个关键安全漏洞,这些漏洞允许远程攻击者执行任意代码并控制受影响的计算机。
作为Microsoft Word的替代品,Atlantis字处理器是一种快速加载的文字处理器应用程序,允许用户轻松地创建,阅读和编​​辑word文档。它还可用于将TXT,RTF,ODT,DOC,WRI或DOCX文档转换为ePub。

距Atlantis字处理器被披露8个代码执行漏洞仅仅50天,Talos团队今天又揭示了应用程序中的3个远程代码执行漏洞得详细信息和概念验证漏洞。
下面列出的所有三个漏洞都允许攻击者破坏应用程序的内存并在应用程序的上下文中执行任意代码。

  • 缓冲区大小的计算错误(CVE-2018-4038) - 当试图以空字符结尾的字符串,Atlantis字处理器的打开文档格式解析器中存在可利用的任意写入漏洞。
  • 数组索引的错误验证(CVE-2018-4039) - PNG处理存在一个越界写入漏洞。
  • 使用未初始化的变量(CVE-2018-4040) - Atlantis字处理器的富文本格式解析器中存在可利用的未初始化指针漏洞。


所有这些漏洞都会影响Atlantis字处理器版本3.2.7.1,3.2.7.2,并且可以通过引诱受害者打开特制的恶意文件来利用这些漏洞。


Talos研究人员负责任地向受影响软件的开发人员报告了所有漏洞,他们现已发布了解决问题的更新版本3.2.10.1
如果您还没有,强烈建议您将文字处理软件更新到最新版本。有兴趣了解这些问题的安全爱好者可以访问https://blog.talosintelligence.com/2018/11/Atlantis-Word-Processor-RCE-vulns.html了解技术细节。
防止自己成为利用此类漏洞攻击的受害者的最简单方法是,永远不要打开来自未知或不可信来源的电子邮件中提供的任何文档。

关于作者

D_D952761篇文章465篇回复

评论0次

要评论?请先  登录  或  注册