Опасная уязвимость в обработке RTF у AbiWord (до 2.2.10)
В свободно распространяемом текстовом процессоре AbiWord найдена уязвимость, позволяющая удаленному пользователю выполнять в системе произвольный код.
Проблема существует в коде, ответственном за импорт файлов формата RTF (Rich Text Format). Злоумышленник может создать специально сформированный RTF-файл, при открытии которого произойдет переполнение стека, вследствие чего на системе будет запущен произвольный код с привилегиями пользователя, запустившего AbiWord. Об уязвимости стало известно от Криса Эванса (Chris Evans).
Ошибка устранена в релизе AbiWord 2.2.10, доступном для свободного скачивания на www.abisource.com.
Постоянная ссылка к новости: http://www.nixp.ru/news/6622.html. Дмитрий Шурупов по материалам securitytracker.com.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1