Ashlar-Vellum Cobalt CO文件解析堆缓冲区溢出漏洞分析

本文详细分析了Ashlar-Vellum Cobalt软件中存在的CO文件解析漏洞,该漏洞由于缺乏对用户数据长度的验证导致堆缓冲区溢出,攻击者可利用此漏洞实现远程代码执行。漏洞CVSS评分为7.8分,需要用户交互触发。

ZDI-25-955 | Zero Day Initiative

咨询详情

2025年10月16日 (0Day) Ashlar-Vellum Cobalt CO文件解析堆缓冲区溢出远程代码执行漏洞 ZDI-25-955 / ZDI-CAN-26628

CVE ID CVE-2025-11464

CVSS 评分 7.8, AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

受影响厂商 Ashlar-Vellum

受影响产品 Cobalt

漏洞详情

此漏洞允许远程攻击者在受影响的Ashlar-Vellum Cobalt安装上执行任意代码。利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。

具体缺陷存在于CO文件解析过程中。问题源于在将用户提供的数据复制到基于堆的缓冲区之前,未能正确验证数据长度。攻击者可利用此漏洞在当前进程上下文中执行代码。

补充详情

  • 04/14/25 - ZDI向厂商报告漏洞
  • 04/23/25 - 厂商确认收到报告
  • 07/30/25 - ZDI询问更新状态
  • 08/06/25 - ZDI再次询问更新状态
  • 09/24/25 - ZDI通知厂商计划将此案例作为0日咨询发布

缓解措施:鉴于漏洞性质,唯一有效的缓解策略是限制与产品的交互。

披露时间线

  • 2025-04-14 - 向厂商报告漏洞
  • 2025-10-16 - 协调公开发布咨询
  • 2025-10-16 - 咨询更新

致谢

Rocco Calvi (@TecR0c) with TecSecurity

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计