Esecuzione di codice in modalità vulnerabilità scoperte in Atlantis Word Processor

0
190

Zero

I ricercatori hanno scoperto che un gran numero di vulnerabilità critiche in Atlantis Word Processor che consentono agli aggressori di eseguire il codice.

Lunedì, i ricercatori di sicurezza di Cisco Talos comunicati i bug che sono stati trovati in Atlantis Word Processor versioni 3.0.2.3, 3.2.5.0, e 3.2.6.

L’Atlantis Word Processor è un software utilizzato per creare documenti professionali in una varietà di formati e la conversione di file, ad esempio .E TXT .DOC in eBook ed ePub.

La prima vulnerabilità, impatti versioni 3.0.2.3 e 3.0.2.5. Monitorati come CVE-2018-3975, la variabile non inizializzata vulnerabilità è stata scoperta in RTF-funzionalità di analisi del software.

Vedi anche: Comcast portale clienti vulnerabilità esposti i dati sensibili

Se gli attaccanti creare un predisposto file RTF, possono richiedere un out-of-bounds errore di scrittura, permettono l’esecuzione di codice.

Il secondo bug, CVE-2018-3978, è un altro sfruttabile out-of-bounds scrivere vulnerabilità. Documenti dannosi possono causare Atlantis di scrivere un valore al di fuori dei limiti di allocazione heap, risultante in un errore di overflow del buffer che può anche portare all’esecuzione di codice. Questa falla di sicurezza impatti Atlantis Word Processor versione 3.2.6.

Il terzo bug, CVE-2018-3982, è un difetto che esiste in Atlantis Documento di Word parser. Se un utente malintenzionato può indurre l’utente ad aprire un documento predisposto, questo file può essere utilizzato per creare un numero arbitrario di scrittura condizione, che porta al danneggiamento della memoria e l’esecuzione di codice in contesto di applicazione. Versioni 3.0.2.3 e 3.0.2.5 di Atlantide sono interessati.

Anche impatto Atlantis versioni 3.0.2.3 e 3.0.2.5 è CVE-2018-3983, un vicino di scrittura null vulnerabilità trovato anche nel software del parser. Se un malintenzionato documento viene aperto in Atlantide, questo può causare un errore di memoria heap, con conseguente esecuzione di codice nell’attuale contesto di applicazione.

TechRepublic: 52% delle imprese hanno debole cybersecurity vulnerabilità di strategie di valutazione

Cisco Talos ricercatori hanno anche identificato CVE-2018-3984 in Atlantide versioni 3.0.2.3 e 3.0.2.5. Questa falla di sicurezza, non inizializzata lunghezza vulnerabilità, è anche il parser elemento del software. Se sfruttati, gli aggressori possono scatenare l’esecuzione di codice in contesto di applicazione, come lungo come una vittima apre un file predisposto.

Cisco Talos i ricercatori hanno anche rivelato CVE-2018-3998, che colpisce Atlantis Word Processor versione 3.2.5.0.

Heap-based buffer overflow difetto esiste in Windows Enhanced Metafile parser di Atlantide. Se un predisposto file viene aperto con il software, ciò può causare un errore di allocazione di lettura per l’esecuzione del codice.

CNET: Questi popolari telefoni Android è venuto con vulnerabilità pre-installato

Un’altra falla di sicurezza è stato scoperto nella stessa versione di Atlantide. CVE-2018-3999 esiste nell’Atlantis JPEG parser. Dannosi i documenti aperti da una vittima può essere utilizzato a causa di una lunghezza di underflow problema, sfruttabili per eseguire l’esecuzione di codice.

Il finale di bug, CVE-2018-4000, impatti versione 3.2.5.0 del software. Il doppio-libero vulnerabilità in Office Open XML parser di Atlantide e può portare all’esecuzione di codice.

Autonomo patch è stato reso disponibile e può essere scaricato dal Talos di consulenza. L’ultima versione di Atlantide è 3.2.7. Gli utenti dovrebbero aggiornare il loro software costruisce per ridurre il rischio di exploit.

Precedente e relativa copertura

25 modelli di smartphone Android che contengono grave vulnerabilità off the shelf Philips rivela l’esecuzione di codice vulnerabilità in dispositivi cardiovascolari Gravi vulnerabilità che espone siti in WordPress per l’attacco

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0