دو آسیب‌پذیری مهم در کتابخانه‌ی FreeXL مایکروسافت اکسل وصله شد

کمیته رکن چهارم – هفته‌ی گذشته به‌روزرسانی امنیتی برای کتابخانه‌ی FreeXL منتشر شد. در این به‌روزرسانی، دو آسیب‌پذیری اجرای کد از راه دور وصله شده است. این آسیب‌پذیری‌ها توسط یک محقق لهستانی که در شرکت سیسکو تالوس کار می‌کند، کشف شده است. کتابخانه‌ی FreeXL یک کتابخانه‌ی متن‌باز و مبتنی بر سی است که به کاربران اجازه می‌دهد تا داده‌ها را از صفحات گسترده‌ی مایکروسافت اکسل، بازیابی کنند. بسته‌های مختلف از FreeXL برای توزیع‌های مختلف لینوکس ارائه شده و قابل دسترسی است. 

این محقق امنیتی متوجه شد که توابع read_biff_next_record و read_legacy_biff در این کتابخانه که مربوط به فرمت پرونده‌های تبادل دودویی (BIFF) هستند، تحت تاثیر آسیب‌پذیری‌های سرریز بافر قرار گرفته‌اند. مهاجم می‌تواند یک پرونده‌ی جعلی را برای کاربر ارسال کرده و با باز کردن این پرونده در برنامه‌ای که از کتابخانه‌ی FreeXL استفاده می‌کند، از این آسیب‌پذیری‌ها بهره‌برداری کند. سیسکو در توضیحات خود گفت: «یک مهاجم با ارسال پرونده‌های مخرب اکسل می‌تواند از این آسیب‌پذیری‌ها بهره‌برداری کرده و بخش وسیعی از حافظه را بانویسی و موجب فروپاشی آن شود. مهاجم همچنین می‌تواند با نوشتن کدهای دلخواه خود در حافظه، بخش‌ها و ساختارهای حیاتی حافظه را بازنویسی کند.»

این آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۱۷-۲۹۲۳ و CVE-۲۰۱۷-۲۹۲۴ در دسته‌ی اشکالات دارای درجه‌ی اهمیت بالا قرار گرفته‌اند. سیسکو تالوس جزئیات فنی مربوط به هریک از این آسیب‌پذیری‌ها را نیز در مشاوره‌نامه‌ای منتشر کرده است. در تاریخ ۷ سپتامبر، این آسیب‌پذیری‌ها با انتشار نسخه‌ی ۱.۰۴ توسط توسعه‌دهندگان FreeXL وصله شده است. محققان امنیتی توصیه می‌کنند هرچه سریع‌تر این کتابخانه را بر روی سامانه‌های خود به‌روزرسانی کرده و وصله‌ها را اعمال کنید. آسیب‌پذیری در این کتابخانه غیرمعمول بوده ولی به‌طور کلی از بین نرفته است. در ماه مارس سال ۲۰۱۵ میلادی، محققی چند آسیب‌پذیری در این کتابخانه کشف کرده بود که می‌توانست توسط مهاجمان برای اجرای کد دلخواه و ایجاد شرایط منع سرویس مورد بهره‌برداری قرار بگیرد.

منبغ : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.