Onderzoekers treffen meerdere kritische kwetsbaarheden aan in Atlantis Word Processor

Onderzoekers hebben een reeks kritische kwetsbaarheden aangetroffen in de Atlantis Word Processor, waardoor aanvallers code kunnen uitvoeren. Securityonderzoekers van Cisco Talos schreven gisteravond over de bugs, die werden aangetroffen in Atlantis Word Processor versies 3.0.2.3, 3.2.5.0 en 3.2.6.

De Atlantis Word Processor is software die gebruikt kan worden om professionele documenten in een reeks formaten te maken. Ook kunnen .txt- en .doc-bestanden omgezet worden naar eBook- en ePub-formaten. De onderzoekers troffen maar liefst acht grote kwetsbaarheden aan in de software. We zetten ze op een rij:

  • De eerste kwetsbaarheid is gepubliceerd onder de noemer CVE-2018-3975. Het gaat om een kwetsbaarheid die aangetroffen is in de RTF-parsing functionaliteit van de software. Als de aanvaller een RTF-bestand bouwt, kan dat leiden tot out-of-bounds fouten, waardoor code uitgevoerd kan worden.
  • De tweede kwetsbaarheid heet CVE-2018-3978 en heeft ook te maken met een out-of-bounds fout. Malware kan gebruikt worden om Atlantis te dwingen een bepaalde waarde uit te schrijven, wat zorgt voor een overload in de buffer en kan leiden tot code die uitgevoerd wordt. Deze fout heeft invloed op versie 3.2.6.
  • Nummer drie draagt de naam CVE-2018-3982 en bestaat in versies 3.0.2.3 en 3.0.2.5 en heeft invloed op de Atlantis Word Document-parser. Als een aanvaller de gebruiker kan overhalen tot het openen van een document, kan dat leiden tot problemen in het geheugen en de uitvoer van code.
  • Ook CVE-2018-3983 heeft invloed op versies 3.0.2.3 en 3.0.2.5 en is een near-null kwetsbaarheid die te vinden valt in de parser van de software. Als een malware-document geopend wordt, kan dit leiden tot een heap memory fout en leiden tot de uitvoer van code.
  • De onderzoekers van Cisco Talos vonden ook de CVE-2018-3984 kwetsbaarheid in versies 3.0.2.3 en 3.0.2.5, die invloed heeft op het parser-element van de software. Ook hiermee kunnen aanvallers code uit laten voeren in de context van de app, mits het slachtoffer een malware-bevattend document opent.
  • Onderzoekers troffen ook CVE-2018-3998 in versie 3.2.5.0 aan en stellen dat dit een fout is die bestaat in de Windows Enhanced Metafile-parser van Atlantis. Als een bestand geopend wordt in de software, kan dat leiden tot een allocatie-fout die vervolgens code uitvoert.
  • Er werd nog een fout aangetroffen in 3.2.5.0 en die draagt de naam CVE-2018-3999 en heeft invloed op de Atlantis JPED-parser. Malware-documenten die door het slachtoffer geopend worden leiden ook weer tot code die uitgevoerd kan worden.
  • De laatste bug, CVE-2018-4000, heeft invloed op versie 3.2.5.0 en is een double-free kwetsbaarheid in de Office Open XML-parser van Atlantis, die wederom leidt tot code die uitgevoerd kan worden.

Een patch is er al te vinden in de Talos-advisory. Verder is de meest recente versie van Atlantis 3.2.7 en valt het voor iedereen aan te raden om zo snel mogelijk te updaten.