AbiWord畸形标识符处理栈溢出漏洞

2008-04-09 04:15:22来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

AbiWord畸形标识符处理栈溢出漏洞

发布日期:2005-10-14
更新日期:2005-10-14

受影响系统:
AbiSource Community AbiWord <= 2.2.10
不受影响系统:
AbiSource Community AbiWord 2.2.11
描述:
BUGTRAQ ID: 15096
CVE(CAN) ID: CVE-2005-2972

AbiWord是一款类似于Microsoft Word免费文字处理程序,适用于各种文字处理任务。

AbiWord的RTF导入模块存在栈溢出漏洞,攻击者可能利用此漏洞在主机上执行任意指令。

攻击者可以诱骗用户打开有特制超长标识符的RTF文件,导致在用户机器上以AbiWord用户的权限执行任意代码。

<*来源:Chris Evans (chris@ferret.lmh.ox.ac.uk)

链接:http://security.gentoo.org/glsa/glsa-200510-17.xml
*>

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200510-17)以及相应补丁:
GLSA-200510-17:AbiWord: New RTF import buffer overflows
链接:http://security.gentoo.org/glsa/glsa-200510-17.xml

补丁下载:

所有AbiWord用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose ">=app-office/abiword-2.2.11"

AbiSource Community
-------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.2.11版本:

http://www.abisource.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:HP-UX Itanium本地拒绝服务漏洞

下一篇:Kerio个人防火墙和服务器防火墙本地拒绝服务漏洞