简介
上周五,apache软件基金会修复了跟热门免费高效率工具apache openoffice套件相关的四个漏洞。这些补丁适用于该套件的文字处理和图形app。每个漏洞的评级均为中危漏洞。
其中三个漏洞是out-of-bound漏洞,如被利用,则能导致任意代码执行漏洞。这三个漏洞均由思科talos团队发现并在3月份告知apache软件基金会。
上周四,apache软件基金会公开证实这些漏洞的存在,指出它们影响openoffice 4.1.3并提供4.1.4版本更新来修复这些问题。
漏洞详情概述
这三个out-of-bound漏洞 (cve-2017-9806、cve-2017-12607、cve-2017-12608)之间是相互关联的,因为每个漏洞都能让攻击者通过恶意office文档攻陷系统。文件一旦打开,攻击者就会攻击主机系统。这个问题很常见,此前曾被用来攻击微软高效率工具office套件。
其中一个openoffice漏洞 (cve-2017-9806) 能让攻击者创建一个恶意字体,导致一个out-of-bound写入漏洞,从而触发远程代码执行事件。发现该漏洞的思科安全研究员marcin noga表示,“该漏洞存在于openoffice word处理器应用程序中的ww8fonts::ww8fonts类中。攻击者可通过一个构造的恶意字体构建一个恶意 .doc (微软word二进制文件格式)文件。”
第二个漏洞 (cve-2017-12608) 存在于在创建文档时使用的openoffice功能‘ww8rstyle::importoldformatstyles’ 中。特别构造的doc文件会引发out-of-bound写入漏洞,从而导致在跟当前运行用户相同的上下文中在受害者机器上执行任意代码。
漏洞 (cve-2017-12607) 存在于用于创建 .ppt格式文件的openoffice draw应用程序中。该out-of-bound写入漏洞存在于‘pptstylesheet:pptstylesheet’ 功能中。
salesforce公司的产品安全主管ben hayak发现了第四个漏洞cve=2017-3159,它存在于openoffice的word处理器应用程序中,也于周五修复。他指出,“通过利用openoffice转换内嵌对象的方式,攻击者能够构建一个文档,从而从用户文件系统中读取文件。攻击者可通过使用隐藏部分存储信息、诱骗用户保存文档并说服用户将文档发送回攻击者。”
用户应更新至最新版本
apache openoffice周五发布安全公告称,未发现这四个漏洞遭利用的迹象。缓解这些漏洞的方法是安装apache openoffice 4.1.4。
本文由 安全客 翻译,原文链接:http://bobao.360.cn/news/detail/4357.html
试用申请