|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22114
|
[NEWS] OpenOffice 'rtl_allocateMemory()' Heap Based Buffer Overflow Vulnerability
09 luglio 2008
Security Focus riporta un bollettino di sicurezza (Bugtraq ID: 29622) riguardante OpenOffice nel quale si spiega che è stata trovata una falla che porterebbe ad attacchi di tipo heap-based buffer-overflow da remoto perchè esistono degli errori nel processing di alcuni files. Attackers da remoto possono sfruttare questa vulnerabilità facendo aprire ad un utente ignaro files malevoli in formato OpenOffice.org creati ad hoc. Loi sfruttamento con successo potrebbe permettere a malintenzionati di eseguire codice arbitrario malevolo nel contesto dell'applicazione fallata. Il fallimento porterebbe ad una situazione di negazione del servizio al leggittimo proprietario (DoS). La vulnerabilità è stata confermata in OpenOffice 2 fino alla versione 2.4 inclusa. Falla scoperta da: Sean Larsson dell'iDefense Labs Versioni vulnerabili: Sun StarSuite 8 Sun StarOffice 8.0 RedHat Fedora 9 0 RedHat Fedora 8 0 RedHat Fedora 7 0 RedHat Enterprise Linux WS 4 RedHat Enterprise Linux WS 3 RedHat Enterprise Linux Optional Productivity Application 5 server RedHat Enterprise Linux ES 4 RedHat Enterprise Linux ES 3 RedHat Enterprise Linux Desktop Workstation 5 client RedHat Enterprise Linux Desktop 5 client RedHat Enterprise Linux AS 4 RedHat Enterprise Linux AS 3 RedHat Desktop 4.0 RedHat Desktop 3.0 OpenOffice OpenOffice 2.3.1 OpenOffice OpenOffice 2.3 OpenOffice OpenOffice 2.2.1 OpenOffice OpenOffice 2.2 OpenOffice OpenOffice 2.0.4 OpenOffice OpenOffice 2.0.3 -1 OpenOffice OpenOffice 2.0.3 OpenOffice OpenOffice 2.0.2 OpenOffice OpenOffice 2.0.1 OpenOffice OpenOffice 2.0 Beta OpenOffice OpenOffice 2.4 OpenOffice OpenOffice 2.2 OpenOffice OpenOffice 2.1 MandrakeSoft Linux Mandrake 2008.1 x86_64 MandrakeSoft Linux Mandrake 2008.1 Versioni non vulnerabili: Sun StarSuite 8 Update 11 Sun StarOffice 8.0 Update 11 OpenOffice OpenOffice 2.4.1 Soluzione: Il produttore ha rilasciato degli aggiornamenti, fare riferimento a questa pagina per maggiori info Fonte: SecurityFocus
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 15:05.



















