Aspose API多個RCE 0day漏洞安全通告

發布時間 2019-08-23

漏洞編號和級別


CVE編號:CVE-2019-5032,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2019-5033,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2019-5041,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定


影響版本


受影響的版本


Aspose Aspose.Cells 19.1.0

Aspose Aspose.Words 18.11.0.0


漏洞概述


安全研究員在多個Aspose API中發現多個漏洞,可導致遠程攻擊者在受影響機器上執行代碼。


Aspose提供的API旨在幫助操縱并轉換大量文檔格式。這些安全缺陷影響幫助處理PDF、微軟Word等多種文件類型的API。


要利用這些漏洞,攻擊者需要向目標用戶發送特殊構造的文件,之后誘騙他們在使用相應API之時打開該文件。漏洞概述如下:


CVE-2019-5032

它是可利用的帶外讀取漏洞,存在于Aspose.Cells 19.1.0 版本的 LabelSst 記錄解析器中。Apose. Cells 庫用于大量企業、銀行和政府組織機構中,用作數據處理和轉換的軟件產品。該漏洞存在于負責處理 LabelSst 記錄的函數中,可導致攻擊者使用特殊構造的 XLS 文件印發帶外讀取,從而導致攻擊者遠程執行代碼。


CVE-2019-5033

它是存在于Aspose.Cells 19.1.0 庫中 Number 記錄解析器中的一個帶外讀取問題。和CVE-2019-5032 類似,如果遠程攻擊者向受害者發送畸形 XLS 文件,則可導致代碼執行后果。


CVE-2019-5041

它是存在于Aspose.Words 庫版本18.11.0.0 FnumMetaInfo 函數中的一個基于棧的緩沖區溢出漏洞。Aspose.Words 庫用于和 DOC(X) 文件相關的多種操作中。它和 Aspose.Cells 一樣,應用于很多公司、銀行和政府組織機構中,作為數據處理/轉換軟件產品的一部分。該漏洞存在于負責處理文檔元數據的函數中。攻擊者可使用特殊構造的 DOC 文件觸發該漏洞并實現遠程代碼執行。


漏洞驗證


暫無POC/EXP。


修復建議


目前廠商暫未發布修復措施解決此安全問題,建議使用此軟件的用戶隨時關注廠商主頁或參考網址以獲取解決辦法:https://www.aspose.com。


參考鏈接


https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0805