Apache OpenOffice更新修復四個中危漏洞
簡介
上周五,Apache軟體基金會修復了跟熱門免費高效率工具Apache OpenOffice套件相關的四個漏洞。這些補丁適用於該套件的文字處理和圖形app。每個漏洞的評級均為中危漏洞。
其中三個漏洞是out-of-bound漏洞,如被利用,則能導致任意代碼執行漏洞。這三個漏洞均由思科Talos團隊發現並在3月份告知Apache軟體基金會。
上周四,Apache軟體基金會公開證實這些漏洞的存在,指出它們影響OpenOffice 4.1.3並提供4.1.4版本更新來修復這些問題。
漏洞詳情概述
這三個out-of-bound漏洞 (CVE-2017-9806、CVE-2017-12607、CVE-2017-12608)之間是相互關聯的,因為每個漏洞都能讓攻擊者通過惡意office文檔攻陷系統。文件一旦打開,攻擊者就會攻擊主機系統。這個問題很常見,此前曾被用來攻擊微軟高效率工具Office套件。
其中一個OpenOffice漏洞 (CVE-2017-9806) 能讓攻擊者創建一個惡意字體,導致一個out-of-bound寫入漏洞,從而觸發遠程代碼執行事件。發現該漏洞的思科安全研究員Marcin Noga表示,「該漏洞存在於OpenOffice word處理器應用程序中的WW8Fonts::WW8Fonts類中。攻擊者可通過一個構造的惡意字體構建一個惡意 .doc (微軟Word二進位文件格式)文件。」
第二個漏洞 (CVE-2017-12608) 存在於在創建文檔時使用的OpenOffice功能『WW8RStyle::ImportOldFormatStyles』 中。特別構造的doc文件會引發out-of-bound寫入漏洞,從而導致在跟當前運行用戶相同的上下文中在受害者機器上執行任意代碼。
漏洞 (CVE-2017-12607) 存在於用於創建 .PPT格式文件的OpenOffice Draw應用程序中。該out-of-bound寫入漏洞存在於『PPTStyleSheet:PPTStyleSheet』 功能中。
Salesforce公司的產品安全主管Ben Hayak發現了第四個漏洞CVE=2017-3159,它存在於OpenOffice的word處理器應用程序中,也於周五修復。他指出,「通過利用OpenOffice轉換內嵌對象的方式,攻擊者能夠構建一個文檔,從而從用戶文件系統中讀取文件。攻擊者可通過使用隱藏部分存儲信息、誘騙用戶保存文檔並說服用戶將文檔發送回攻擊者。」
用戶應更新至最新版本
Apache OpenOffice周五發布安全公告稱,未發現這四個漏洞遭利用的跡象。緩解這些漏洞的方法是安裝Apache OpenOffice 4.1.4。
推薦閱讀:
※並發的HTTP請求,apache是如何響應的,以及如何調用php文件的?
※Web 測試 有沒有比Apache Jemeter更好的工具,windows或者macos上的?
※Web 應用、服務是如何工作的?
※如何看待2016年4月26日晚,中國互聯網被Struts2漏洞血洗?
※怎樣通俗的講解 PHP 和 Apache 的關係?