查看原文
其他

Apache OpenOffice更新修复四个漏洞

代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!


作者:Tom Spring

翻译:360代码卫士团队


上周五,Apache软件基金会修复了跟热门免费生产力应用程序Apache OpenOffice套件相关的四个漏洞。这些补丁适用于该套件的文字处理和图形app。每个漏洞的评级均为中危漏洞。



其中三个漏洞是out-of-bound漏洞,如被利用,则能导致任意代码执行问题。这三个漏洞均由思科Talos团队发现并在3月份告知Apache软件基金会。

上周四,Apache软件基金会公开证实这些漏洞的存在,指出它们影响OpenOffice4.1.3并提供4.1.4更新来修复这些问题。

漏洞详情概述

这三个out-of-bound漏洞CVE-2017-9806CVE-2017-12607CVE-2017-12608)之间是相关关联的,因为每个漏洞都能让攻击者通过恶意office文档攻陷系统。文件一旦打开,攻击者就会攻击主机系统。这个问题很常见,此前曾攻击微软生产力应用程序的Office套件。

其中一个OpenOffice漏洞 (CVE-2017-9806) 能让攻击者创建一个恶意字体,从而导致一个out-of-bound写入漏洞,从而触发远程代码执行事件。发现该漏洞的思科安全研究员MarcinNoga表示,“该漏洞存在于OpenOfficeword处理器应用程序中的WW8Fonts::WW8Fonts类中。攻击者可通过一个恶意构造的恶意字体构建爱你一个恶意.doc (微软Word二进制文件格式)文件。”

第二个漏洞(CVE-2017-12608) 存在于在创建文档时使用的OpenOffice功能‘WW8RStyle::ImportOldFormatStyles’中。特别构造的doc文件会引发out-of-bound写入问题,从而导致在跟当前运行用户相同的上下文中,在受害者机器上执行任意代码。

漏洞(CVE-2017-12607) 存在于用于创建.PPT格式文件的OpenOfficeDraw应用程序中。该out-of-bound写入漏洞存在于‘PPTStyleSheet:PPTStyleSheet’功能中。

Salesforce公司的产品安全主管Ben Hayak发现了第四个漏洞CVE=2017-3159,它存在于OpenOfficeword处理器应用程序中,也于周五修复。他指出,“通过利用OpenOffice转换内嵌对象的方式,攻击者能够构建一个文档,从而从用户文件系统中读取文件。攻击者可通过使用隐藏部分存储信息、诱骗用户保存文档并说服用户将文档发送给攻击者的方法检索信息。”

用户应更新至最新版本

Apache OpenOffice周五发布安全公告称,未发现这四个漏洞遭利用的迹象。缓解这些漏洞的方法是安装ApacheOpenOffice 4.1.4


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存