Debians sikkerhedsbulletin
DSA-2151-1 openoffice.org -- flere sårbarheder
- Rapporteret den:
- 26. jan 2011
- Berørte pakker:
- openoffice.org
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2010-3450, CVE-2010-3451, CVE-2010-3452, CVE-2010-3453, CVE-2010-3454, CVE-2010-3689, CVE-2010-4253, CVE-2010-4643.
- Yderligere oplysninger:
-
Flere sikkerhedsrelaterede problemer er opdaget i OpenOffice.org-pakken, hvilket gjorde det muligt ved hjælp af misdannede dokumenter, at narre systemet til nedbrud eller endda udføre vilkårlig kode.
- CVE-2010-3450
Under en internt sikkerhedsaudit i Red Hat, blev der fundet en mappegennemløbssårbarhed i den måde hvorpå OpenOffice.org 3.1.1 til 3.2.1 behandler XML-filterfiler. Hvis en lokal bruger narres til at åbne en særlig fremstillet OOo-XML-filterpakke, kunne problemet gøre det muligt for fjernangribere at oprette eller overskrive vilkårlige filer tilhørende en lokal bruger eller, potentielt, udføre vilkårlig kode.
- CVE-2010-3451
Under sit arbejde som konsulent hos Virtual Security Research(VSR), opdagede Dan Rosenberg en sårbarhed i OpenOffice.orgs funktionalitet til RTF-fortolkning. Åbning af et ondsindet fremstillet RTF-dokument kunne medføre en hukommelseslæsning uden for grænserne i tidligere allokeret heaphukommelse, hvilket måske kunne føre til udførelse af vilkårlig kode.
- CVE-2010-3452
Dan Rosenberg opdagede en sårbarhed i fortolkeren af RTF-filer, hvilket kunne anvendes som en løftestage af angribere til at få mulighed for at udføre vilkårlig kode, ved at overbevise et offer om at åbne en ondsindet fabrikeret RTF-fil.
- CVE-2010-3453
Som en del af sit arbejde hos Virtual Security Research, opdagede Dan Rosenberg en sårbarhed i funktionen WW8ListManager::WW8ListManager() i OpenOffice.org, som gjorde det muligt at forårsage udførelse af vilkårlig kode ved hjælp af en ondsindet fabrikeret fil.
- CVE-2010-3454
Som en del af sit arbejde hos Virtual Security Research, opdagede Dan Rosenberg en sårbarhed i funktionen WW8DopTypography::ReadFromMem() i OpenOffice.org, som måske kunne udnyttes af en angriber, til ved hjælp af en ondsindet fabrikeret fil at styre programflowet og potentielt udføre vilkårlig kode.
- CVE-2010-3689
Dmitri Gribenko opdagede at skriptet soffice ikke håndterede en tom LD_LIBRARY_PATH-variabel på samme måde som en tom, hvilket måske kunne føre til udførelse af vilkårlig kode.
- CVE-2010-4253
Et heapbaseret bufferoverløb blev opdaget; følgevirkningerne er ukendte.
- CVE-2010-4643
En sårbarhed blev opdaget i den måde hvorpå OpenOffice.org håndterer TGA-grafik, hvilket kan fremprovokeres af en særligt fremstillet TGA-fil, som kunne medføre at programmet gik ned på grund af et heapbaseret bufferoverløb med ukendte følgevirkninger.
I den stabile distribution (lenny) er disse problemer rettet i version 2.4.1+dfsg-1+lenny11.
I den kommende stabile distribution (squeeze) er disse problemer rettet i version 3.2.1-11+squeeze1.
I den ustabile distribution (sid) er disse problemer rettet i version 3.2.1-11+squeeze1.
I den eksperimentelle distribution er disse problemer rettet i version 3.3.0~rc3-1.
Vi anbefaler at du opgraderer dine OpenOffice.org-pakker.
- CVE-2010-3450