Aspose API多个RCE 0day漏洞安全通告
发布时间 2019-08-23• 漏洞编号和级别
CVE编号:CVE-2019-5032,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定
CVE编号:CVE-2019-5033,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定
CVE编号:CVE-2019-5041,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定
• 影响版本
受影响的版本
Aspose Aspose.Cells 19.1.0
Aspose Aspose.Words 18.11.0.0
• 漏洞概述
安全研究员在多个Aspose API中发现多个漏洞,可导致远程攻击者在受影响机器上执行代码。
Aspose提供的API旨在帮助操纵并转换大量文档格式。这些安全缺陷影响帮助处理PDF、微软Word等多种文件类型的API。
要利用这些漏洞,攻击者需要向目标用户发送特殊构造的文件,之后诱骗他们在使用相应API之时打开该文件。漏洞概述如下:
CVE-2019-5032
它是可利用的带外读取漏洞,存在于Aspose.Cells 19.1.0 版本的 LabelSst 记录解析器中。Apose. Cells 库用于大量企业、银行和政府组织机构中,用作数据处理和转换的软件产品。该漏洞存在于负责处理 LabelSst 记录的函数中,可导致攻击者使用特殊构造的 XLS 文件印发带外读取,从而导致攻击者远程执行代码。
CVE-2019-5033
它是存在于Aspose.Cells 19.1.0 库中 Number 记录解析器中的一个带外读取问题。和CVE-2019-5032 类似,如果远程攻击者向受害者发送畸形 XLS 文件,则可导致代码执行后果。
CVE-2019-5041
它是存在于Aspose.Words 库版本18.11.0.0 中 FnumMetaInfo 函数中的一个基于栈的缓冲区溢出漏洞。Aspose.Words 库用于和 DOC(X) 文件相关的多种操作中。它和 Aspose.Cells 一样,应用于很多公司、银行和政府组织机构中,作为数据处理/转换软件产品的一部分。该漏洞存在于负责处理文档元数据的函数中。攻击者可使用特殊构造的 DOC 文件触发该漏洞并实现远程代码执行。
• 漏洞验证
暂无POC/EXP。
• 修复建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.aspose.com。
• 参考链接


京公网安备11010802024551号