安全客周刊 02月27日
CVE-2025-0514:LibreOffice缺陷或致恶意文件意外运行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

The Document Foundation发布安全公告,LibreOffice 24.8.5之前版本存在高危漏洞CVE-2025-0514。该漏洞源于LibreOffice处理文档超链接的方式,攻击者可利用非文件URL绕过安全机制,构造恶意超链接并在用户系统上执行恶意文件。CVSS评分为7.2,影响严重。官方已在24.8.5版本中修复此漏洞,强烈建议所有Windows用户立即升级至最新版本,以避免潜在的安全风险。及时更新软件,保护个人信息安全,防范网络攻击。

🚨LibreOffice存在编号为CVE-2025-0514的高危漏洞,CVSS评分为7.2,影响24.8.5之前的版本,用户需警惕。

🔗该漏洞与LibreOffice处理文档中超链接的方式有关,在Windows系统下,攻击者可利用此漏洞执行恶意文件。

🛡️LibreOffice通过ShellExecute函数处理超链接,但旧版本存在机制缺陷,允许非文件URL被解释为Windows文件路径,从而绕过安全限制。

✅The Document Foundation已在LibreOffice 24.8.5 版本中修复了此漏洞,建议所有Windows 用户升级到该版本或更高版本。

发布时间 : 2025-02-27 10:36:11

CVE-2023-0950 & CVE-2025-0514

The Document Foundation发布了一则安全公告,针对 LibreOffice 中存在的一个漏洞,该漏洞可能使攻击者在用户系统上执行恶意文件。此漏洞编号为 CVE – 2025 – 0514,通用漏洞评分系统(CVSS)评分为 7.2,影响 LibreOffice 24.8.5 之前的版本。

该漏洞源于 LibreOffice 处理文档中超链接的方式。在 Windows 系统下,按下 Ctrl 键并点击链接可激活超链接。此操作会将链接传递给 ShellExecute 函数,然后由该函数处理链接。LibreOffice 设有阻止将可执行目标路径传递给 ShellExecute 的机制,以避免尝试启动可执行文件。

然而,在 24.8.5 之前的版本中,通过使用非文件 URL(Uniform Resource Locator,统一资源定位符)可绕过此机制,这些非文件 URL 可被 ShellExecute 解释为 Windows 文件路径。这可能使攻击者精心构造一个恶意超链接,一旦被激活,就会在用户系统上执行恶意文件。

The Document Foundation已在 LibreOffice 24.8.5 版本中修复了此漏洞。建议所有 Windows 用户升级到该版本或更高版本,以防范潜在攻击。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LibreOffice 安全漏洞 CVE-2025-0514 安全升级
相关文章