在Atlantis Word Processor中发现3个新的代码执行漏洞





这就是为什么在打开陌生的电子邮件附件之前应该经常三思而后行,特别是word和pdf文件。
思科Talos的网络安全研究人员再次发现了Atlantis字处理器中的多个关键安全漏洞,这些漏洞允许远程攻击者执行任意代码并控制受影响的计算机。
作为Microsoft Word的替代品,Atlantis字处理器是一种快速加载的文字处理器应用程序,允许用户轻松地创建,阅读和编​​辑word文档。它还可用于将TXT,RTF,ODT,DOC,WRI或DOCX文档转换为ePub。

距Atlantis字处理器被披露8个代码执行漏洞仅仅50天,Talos团队今天又揭示了应用程序中的3个远程代码执行漏洞得详细信息和概念验证漏洞。
下面列出的所有三个漏洞都允许攻击者破坏应用程序的内存并在应用程序的上下文中执行任意代码。

  • 缓冲区大小的计算错误(CVE-2018-4038) - 当试图以空字符结尾的字符串,Atlantis字处理器的打开文档格式解析器中存在可利用的任意写入漏洞。
  • 数组索引的错误验证(CVE-2018-4039) - PNG处理存在一个越界写入漏洞。
  • 使用未初始化的变量(CVE-2018-4040) - Atlantis字处理器的富文本格式解析器中存在可利用的未初始化指针漏洞。


所有这些漏洞都会影响Atlantis字处理器版本3.2.7.1,3.2.7.2,并且可以通过引诱受害者打开特制的恶意文件来利用这些漏洞。


Talos研究人员负责任地向受影响软件的开发人员报告了所有漏洞,他们现已发布了解决问题的更新版本3.2.10.1
如果您还没有,强烈建议您将文字处理软件更新到最新版本。有兴趣了解这些问题的安全爱好者可以访问https://blog.talosintelligence.com/2018/11/Atlantis-Word-Processor-RCE-vulns.html了解技术细节。
防止自己成为利用此类漏洞攻击的受害者的最简单方法是,永远不要打开来自未知或不可信来源的电子邮件中提供的任何文档。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐