安全研究
安全漏洞
AbiWord畸形标识符处理栈溢出漏洞
发布日期:2005-10-14
更新日期:2005-10-14
受影响系统:AbiSource Community AbiWord <= 2.2.10
不受影响系统:AbiSource Community AbiWord 2.2.11
描述:
BUGTRAQ ID:
15096
CVE(CAN) ID:
CVE-2005-2972
AbiWord是一款类似于Microsoft Word免费文字处理程序,适用于各种文字处理任务。
AbiWord的RTF导入模块存在栈溢出漏洞,攻击者可能利用此漏洞在主机上执行任意指令。
攻击者可以诱骗用户打开有特制超长标识符的RTF文件,导致在用户机器上以AbiWord用户的权限执行任意代码。
<*来源:Chris Evans (
chris@ferret.lmh.ox.ac.uk)
链接:
http://security.gentoo.org/glsa/glsa-200510-17.xml
*>
建议:
厂商补丁:
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200510-17)以及相应补丁:
GLSA-200510-17:AbiWord: New RTF import buffer overflows
链接:
http://security.gentoo.org/glsa/glsa-200510-17.xml
补丁下载:
所有AbiWord用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=app-office/abiword-2.2.11"
AbiSource Community
-------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.2.11版本:
http://www.abisource.com/浏览次数:2690
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |