Aspose API多个RCE 0day漏洞安全通告

发布时间 2019-08-23

漏洞编号和级别


CVE编号:CVE-2019-5032,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-5033,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-5041,危险级别:严重,CVSS分值:厂商自评:9.8,官方未评定


影响版本


受影响的版本


Aspose Aspose.Cells 19.1.0

Aspose Aspose.Words 18.11.0.0


漏洞概述


安全研究员在多个Aspose API中发现多个漏洞,可导致远程攻击者在受影响机器上实行代码。


Aspose提供的API旨在帮助操纵并转换大量文档格式。这些安全缺陷影响帮助处理PDF、MicroSoftWord等多种文件类型的API


要利用这些漏洞,攻击者需要向目标用户发送特殊构造的文件,之后诱骗他们在使用相应API之时打开该文件。漏洞概述如下:


CVE-2019-5032

它是可利用的带外读取漏洞,存在于Aspose.Cells 19.1.0 版本的 LabelSst 记录解析器中。Apose. Cells 库用于大量企业、银行和政府组织机构中,用作数据处理和转换的App产品。该漏洞存在于负责处理 LabelSst 记录的函数中,可导致攻击者使用特殊构造的 XLS 文件印发带外读取,从而导致攻击者远程实行代码。


CVE-2019-5033

它是存在于Aspose.Cells 19.1.0 库中 Number 记录解析器中的一个带外读取问题。和CVE-2019-5032 类似,如果远程攻击者向受害者发送畸形 XLS 文件,则可导致代码实行后果。


CVE-2019-5041

它是存在于Aspose.Words 库版本18.11.0.0 FnumMetaInfo 函数中的一个基于栈的缓冲区溢出漏洞。Aspose.Words 库用于和 DOC(X) 文件相关的多种操作中。它和 Aspose.Cells 一样,应用于很多企业、银行和政府组织机构中,作为数据处理/转换App产品的一部分。该漏洞存在于负责处理文档元数据的函数中。攻击者可使用特殊构造的 DOC 文件触发该漏洞并实现远程代码实行。


漏洞验证


暂无POC/EXP


修复建议


目前厂商暂未发布修复措施解决此安全问题,建议使用此App的用户随时关注厂商主页或参考网址以获取解决办法:https://www.aspose.com


参考链接


https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0805