یک آسیبپذیری با شناسه CVE-2023-51698 و شدت بحرانی 9.6 درAtril (نمایشگر اسناد چند صفحهای ساده) کشف شده است که امکان تزریق فرمان و اجرای کد از راه دور را برای مهاجم فراهم میآورد. در این آسیبپذیری هنگامی که قربانی یک سند دستکاری شده را باز میکند یا با استفاده از یک سند CBT ساخته شده مخرب که یک بایگانی TAR است، روی یک پیوند /URL دستکاری شده و مخرب کلیک میکند، به مهاجم دسترسی فوری به سیستم قربانی را از این طریق خواهد داد. این آسیبپذیری به دلیل وجود قطعه کدی است که در Atril وجود دارد و مسئول رسیدگی به اسناد comic book (.cbr, .cbz, .cbt, .cb7) میباشد. اسناد comic book شامل آرشیوهایی (archives) حاوی تصاویر (images) هستند.
محصولات تحت تأثیر
این آسیبپذیری Atril و سیستمعاملهای محبوب لینوکس با MATE، Cinnamon و برخی محیطهای دسکتاپ Xfce را تحت تاثیر قرار میدهد.
• سیستم عاملهای تحت تأثیر:
• Kali Linux (Popular OS among Security professionals, researchers)
• Parrot OS (Popular OS among Security professionals, researchers)
• Ubuntu-Mate
• Xubuntu
• Fedora Cinnamon
• Fedora Mate
• Manjaro Mate
• Manjaro Cinnamon
• Ubuntu Kylin (Official Chinese Ubuntu)
• Kylin OS V10 ( OS said to be used in the Chinese Government Sectors )
• مؤلفه نرمافزاری تحت تأثیر: همه نسخهها از جمله آخرین نسخههای Atril Document Viewer (reader سند پیشفرض برای محیط MATE).
توصیههای امنیتی
هنوز وصلهایی برای این آسیبپذیری منتشر نشده است و به کاربران توصیه میشود به محض انتشار راهکار و وصله امنیتی، در اسرع وقت نسبت به ارتقاء Atril به آخرین نسخه اقدام نمایند.
منبع خبر:
https://github.com/mate-desktop/atril/security/advisories/GHSA-34rr-j8v9-v4p2
- 35