Новости компьютерной безопасности:

  Latest News

WPS Office For Android Vulnerability Puts Over 500 Million+ Users At Risk

С сайта: Vulnerability(cybersecuritynews.com)

WPS Office For Android Vulnerability Puts Over 500 Million+ Users At Risk

Author: Eswar

WPS Office is an office suite developed by Kingsoft that supports spreadsheets, presentations, documents, and others.

It has been used by millions of users worldwide for multiple official purposes. However, WPS Office has been discovered with a critical vulnerability which is associated with Path Traversal.

This vulnerability has been assigned to CVE-2024-35205, and the severity has been given as 4.2 ( Medium ).

This vulnerability affects WPS Office up to version 16.x on Android devices. Nevertheless, this vulnerability has been patched, and necessary updates have been provided.

WPS Office For Android Vulnerability
According to the reports shared with Cyber Security News, this Path traversal vulnerability affects an unknown code of the File Name Handler component.

WPS Office lacks proper sanitization of file names before they are processed through external application interactions.

In addition to this, WPS office uses external input to construct pathname to identify a file or directory inside a restricted location.

If the File Name Handler is supplied with a special element, WPS Office does not neutralize these special elements that leads to the location outside of the restricted directory leading to a path traversal vulnerability.

The threat actor can use any application to provide a crafted library file and overwrite an existing native library of WPS Office.

Successful exploitation of this vulnerability allows a threat actor to execute arbitrary commands under the impression of WPS Office’s application ID.

This vulnerability has been addressed by Microsoft as “Dirty Steam” Attack which allows a threat actor to connect to remote file shares using FTP and SMB protocols with the user credentials stored in plain text in a file on Android.

cyber security newsGetting remote files with Path Traversal vulnerability (Source: Microsoft)
However, this vulnerability has been patched in WPS Office applications version 17.0.0 for Android. Users of WPS Office are recommended to upgrade to the latest version in order to prevent the exploitation of this vulnerability by threat actors.



#Android #Cyber_Security #Vulnerability #Android_Vulnerability #Path_Traversal #WPS_Office

Оригинальная версия на сайте: WPS Office For Android Vulnerability Puts Over 500 Million+ Users At Risk
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.