Debians sikkerhedsbulletin

DSA-2151-1 openoffice.org -- flere sårbarheder

Rapporteret den:
26. jan 2011
Berørte pakker:
openoffice.org
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2010-3450, CVE-2010-3451, CVE-2010-3452, CVE-2010-3453, CVE-2010-3454, CVE-2010-3689, CVE-2010-4253, CVE-2010-4643.
Yderligere oplysninger:

Flere sikkerhedsrelaterede problemer er opdaget i OpenOffice.org-pakken, hvilket gjorde det muligt ved hjælp af misdannede dokumenter, at narre systemet til nedbrud eller endda udføre vilkårlig kode.

  • CVE-2010-3450

    Under en internt sikkerhedsaudit i Red Hat, blev der fundet en mappegennemløbssårbarhed i den måde hvorpå OpenOffice.org 3.1.1 til 3.2.1 behandler XML-filterfiler. Hvis en lokal bruger narres til at åbne en særlig fremstillet OOo-XML-filterpakke, kunne problemet gøre det muligt for fjernangribere at oprette eller overskrive vilkårlige filer tilhørende en lokal bruger eller, potentielt, udføre vilkårlig kode.

  • CVE-2010-3451

    Under sit arbejde som konsulent hos Virtual Security Research(VSR), opdagede Dan Rosenberg en sårbarhed i OpenOffice.orgs funktionalitet til RTF-fortolkning. Åbning af et ondsindet fremstillet RTF-dokument kunne medføre en hukommelseslæsning uden for grænserne i tidligere allokeret heaphukommelse, hvilket måske kunne føre til udførelse af vilkårlig kode.

  • CVE-2010-3452

    Dan Rosenberg opdagede en sårbarhed i fortolkeren af RTF-filer, hvilket kunne anvendes som en løftestage af angribere til at få mulighed for at udføre vilkårlig kode, ved at overbevise et offer om at åbne en ondsindet fabrikeret RTF-fil.

  • CVE-2010-3453

    Som en del af sit arbejde hos Virtual Security Research, opdagede Dan Rosenberg en sårbarhed i funktionen WW8ListManager::WW8ListManager() i OpenOffice.org, som gjorde det muligt at forårsage udførelse af vilkårlig kode ved hjælp af en ondsindet fabrikeret fil.

  • CVE-2010-3454

    Som en del af sit arbejde hos Virtual Security Research, opdagede Dan Rosenberg en sårbarhed i funktionen WW8DopTypography::ReadFromMem() i OpenOffice.org, som måske kunne udnyttes af en angriber, til ved hjælp af en ondsindet fabrikeret fil at styre programflowet og potentielt udføre vilkårlig kode.

  • CVE-2010-3689

    Dmitri Gribenko opdagede at skriptet soffice ikke håndterede en tom LD_LIBRARY_PATH-variabel på samme måde som en tom, hvilket måske kunne føre til udførelse af vilkårlig kode.

  • CVE-2010-4253

    Et heapbaseret bufferoverløb blev opdaget; følgevirkningerne er ukendte.

  • CVE-2010-4643

    En sårbarhed blev opdaget i den måde hvorpå OpenOffice.org håndterer TGA-grafik, hvilket kan fremprovokeres af en særligt fremstillet TGA-fil, som kunne medføre at programmet gik ned på grund af et heapbaseret bufferoverløb med ukendte følgevirkninger.

I den stabile distribution (lenny) er disse problemer rettet i version 2.4.1+dfsg-1+lenny11.

I den kommende stabile distribution (squeeze) er disse problemer rettet i version 3.2.1-11+squeeze1.

I den ustabile distribution (sid) er disse problemer rettet i version 3.2.1-11+squeeze1.

I den eksperimentelle distribution er disse problemer rettet i version 3.3.0~rc3-1.

Vi anbefaler at du opgraderer dine OpenOffice.org-pakker.