漏洞信息详情
AbiWord畸形标识符处理栈溢出漏洞
漏洞简介
AbiWord是一款类似于Microsoft Word免费文字处理程序,适用于各种文字处理任务。
AbiWord的RTF导入模块存在栈溢出漏洞,攻击者可能利用此漏洞在主机上执行任意指令。攻击者可以诱骗用户打开有特制超长标识符的RTF文件,导致在用户机器上以AbiWord用户的权限执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.abisource.com/
参考网址
来源: GENTOO
名称: GLSA-200510-17
链接:http://www.gentoo.org/security/en/glsa/glsa-200510-17.xml
来源: UBUNTU
名称: USN-203-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-203-1
来源: BID
名称: 15096
链接:http://www.securityfocus.com/bid/15096
来源: OSVDB
名称: 20015
链接:http://www.osvdb.org/20015
来源: MISC
链接:http://www.mail-archive.com/[email protected]/msg28251.html
来源: VUPEN
名称: ADV-2005-2086
链接:http://www.frsirt.com/english/advisories/2005/2086
来源: DEBIAN
名称: DSA-894
链接:http://www.debian.org/security/2005/dsa-894
来源: www.abisource.com
链接:http://www.abisource.com/changelogs/2.2.11.phtml
来源: SECUNIA
名称: 17551
链接:http://secunia.com/advisories/17551
来源: SECUNIA
名称: 17264
链接:http://secunia.com/advisories/17264
来源: SECUNIA
名称: 17213
链接:http://secunia.com/advisories/17213
来源: SECUNIA
名称: 17200
链接:http://secunia.com/advisories/17200
来源: SECUNIA
名称: 17199
链接:http://secunia.com/advisories/17199
来源: MISC
链接:http://scary.beasts.org/security/CESA-2005-006.txt
受影响实体
- Abisource Community_abiword 2.2.10<!--2000-1-1-->
- Abisource Community_abiword:2.2.10<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...