Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1485

[Generic/OpenOffice.org] Mehrere Schwachstellen in OpenOffice.org
(2008-10-30 07:33:17.817917+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/10/msg00224.html

Je eine Schwachstelle in den Routinen zur Verarbeitung von WMF- und EMF-Dateien von OpenOffice.org 2.4.1 und früher können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des OpenOffice verwendenden Benutzers auf dem beherbergenden System auszuführen.

Inhalt

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2008-2237:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Windows Metafile (WMF) der quelloffenen Office Suite OpenOffice.org kann zu einem Heap-Überlauf auf dem beherbergenden System führen, sofern eine entsprechend präparierte WMF-Datei geöffnet wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, in der Folge beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des die Datei öffnenden Benutzers auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bringt, eine entsprechend präparierte Datei in OpenOffice.org zu öffnen. Eine solche Datei kann er dem Benutzer z.B. über eine E-Mail-Nachricht zukommen lassen oder über eine Webseite, von der der Benutzer die Datei herunterlädt.
  • CVE-2008-2238:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Windows Enhanced Metafile (EMF) der quelloffenen Office Suite OpenOffice.org kann zu einem Heap-Überlauf auf dem beherbergenden System führen, sofern eine entsprechend präparierte EMF-Datei geöffnet wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, in der Folge beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des die Datei öffnenden Benutzers auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bringt, eine entsprechend präparierte Datei in OpenOffice.org zu öffnen. Eine solche Datei kann er dem Benutzer z.B. über eine E-Mail-Nachricht zukommen lassen oder über eine Webseite, von der der Benutzer die Datei herunterlädt.
  • Gegenmaßnahmen

    Vulnerability ID

    Weitere Information zu diesem Thema

    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


    https://cert.uni-stuttgart.de/ticker/article.php?mid=1485