AbiWord畸形标识符处理栈溢出漏洞

漏洞信息详情

AbiWord畸形标识符处理栈溢出漏洞

漏洞简介

AbiWord是一款类似于Microsoft Word免费文字处理程序,适用于各种文字处理任务。

AbiWord的RTF导入模块存在栈溢出漏洞,攻击者可能利用此漏洞在主机上执行任意指令。攻击者可以诱骗用户打开有特制超长标识符的RTF文件,导致在用户机器上以AbiWord用户的权限执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.abisource.com/

参考网址

来源: GENTOO

名称: GLSA-200510-17

链接:http://www.gentoo.org/security/en/glsa/glsa-200510-17.xml

来源: UBUNTU

名称: USN-203-1

链接:http://www.ubuntulinux.org/support/documentation/usn/usn-203-1

来源: BID

名称: 15096

链接:http://www.securityfocus.com/bid/15096

来源: OSVDB

名称: 20015

链接:http://www.osvdb.org/20015

来源: MISC

链接:http://www.mail-archive.com/debian-bugs-rc@lists.debian.org/msg28251.html

来源: VUPEN

名称: ADV-2005-2086

链接:http://www.frsirt.com/english/advisories/2005/2086

来源: DEBIAN

名称: DSA-894

链接:http://www.debian.org/security/2005/dsa-894

来源: www.abisource.com

链接:http://www.abisource.com/changelogs/2.2.11.phtml

来源: SECUNIA

名称: 17551

链接:http://secunia.com/advisories/17551

来源: SECUNIA

名称: 17264

链接:http://secunia.com/advisories/17264

来源: SECUNIA

名称: 17213

链接:http://secunia.com/advisories/17213

来源: SECUNIA

名称: 17200

链接:http://secunia.com/advisories/17200

来源: SECUNIA

名称: 17199

链接:http://secunia.com/advisories/17199

来源: MISC

链接:http://scary.beasts.org/security/CESA-2005-006.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享