Los
investigadores de seguridad de Cisco Talos han descubierto múltiples
vulnerabilidades en el procesador de textos Atlantis que permiten a los atacantes
ejecutar código arbitrario en los sistemas remotamente.
Atlantis es
una alternativa a Microsoft Word que permite alos usuarios crear, leer y editar
documentos de Word. También se usa para la conversión a distintos formatos como
por ejemplo: TXT, RTF, ODT, DOC, WRI, DOCX o ePub.
El equipo
de Talos ha liberado tres pruebas de concepto para la corroboración de la
vulnerabilidad.
CVE-2018-4038:
cálculo incorrecto del tamaño del buffer, vulnerabilidad que reside en el
analizador del formato del documento.
CVE-2018-4039:
validación incorrecta, vulnerabilidad que permite un bufferoverflow en la
implementación de los PNG por parte de la aplicación.
CVE-2018-4040:
variable no inicializada, vulnerabilidad que reside en el analizador del
formato de texto enriquecido.
Todas estas
vulnerabilidades están presentes para las versiones 3.2.7.1 y 3.2.7.2; y pueden
ser explotadas a través de correos con ficheros adjuntos que al ser ejecutados
por esta aplicación desencadenan la ejecución de código remoto.
Estas
vulnerabilidades se corrigen con la actualización a la versión 3.2.10.1; por lo
tanto, se recomienda actualizar a la versión indicada para corregir estos
fallos de seguridad, así como no abrir ficheros adjuntos de remitentes
desconocido y disponer de las medidas básicas de seguridad en nuestros
sistemas.
Mas información:
- Detalles técnicos https://blog.talosintelligence.com/2018/11/Atlantis-Word-Processor-RCE-vulns.html
- Thehackersnews https://thehackernews.com/2018/11/word-processor-vulnerability.html
Fuente:
Hispasec