Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1485

[Generic/OpenOffice.org] Mehrere Schwachstellen in OpenOffice.org
(2008-10-30 07:33:17.817917+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/10/msg00224.html

Je eine Schwachstelle in den Routinen zur Verarbeitung von WMF- und EMF-Dateien von OpenOffice.org 2.4.1 und früher können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des OpenOffice verwendenden Benutzers auf dem beherbergenden System auszuführen.

Inhalt

Betroffene Systeme

  • CVE-2008-2237:
    OpenOffice.org 2.4.1 und frühere Versionen
  • CVE-2008-2238:
    OpenOffice.org 2.4.1 und frühere Versionen

Nicht betroffene Systeme

  • CVE-2008-2237:
    • OpenOffice.org 2.4.2
    • OpenOffice.org 3.0.0
  • CVE-2008-2238:
    • OpenOffice.org 2.4.2
    • OpenOffice.org 3.0.0

Einfallstor

Angriffsvoraussetzung

  • CVE-2008-2237:
    Benutzerinteraktion -- ein Benutzer eines betroffenen Systems muss eine entsprechende WMF-Datei in OpenOffice.org öffnen. Diese kann z.B. über eine E-Mail-Nachricht oder eine Webseite, die eine solche Datei bereitstellt, auf das betroffene System gelangen.
    (user interaction)
  • CVE-2008-2238:
    Benutzerinteraktion -- ein Benutzer eines betroffenen Systems muss eine entsprechende EMF-Datei in OpenOffice.org öffnen. Diese kann z.B. über eine E-Mail-Nachricht oder eine Webseite, die eine solche Datei bereitstellt, auf das betroffene System gelangen.
    (user interaction)

Angriffsvektorklasse

  • CVE-2008-2237:
    über eine Netzwerkverbindung (sofern die Datei dem Opfer per E-Mail oder über eine Webseite zugeleitet wird)
    (remote)
  • CVE-2008-2238:
    über eine Netzwerkverbindung (sofern die Datei dem Opfer per E-Mail oder über eine Webseite zugeleitet wird)
    (remote)

Auswirkung

  • CVE-2008-2237:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des OpenOffice.org-Prozesses
    (user compromise)
  • CVE-2008-2238:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des OpenOffice.org-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2008-2237:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-2238:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2008-2237:
    hoch
  • CVE-2008-2238:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2008-2237:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Windows Metafile (WMF) der quelloffenen Office Suite OpenOffice.org kann zu einem Heap-Überlauf auf dem beherbergenden System führen, sofern eine entsprechend präparierte WMF-Datei geöffnet wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, in der Folge beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des die Datei öffnenden Benutzers auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bringt, eine entsprechend präparierte Datei in OpenOffice.org zu öffnen. Eine solche Datei kann er dem Benutzer z.B. über eine E-Mail-Nachricht zukommen lassen oder über eine Webseite, von der der Benutzer die Datei herunterlädt.
  • CVE-2008-2238:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Windows Enhanced Metafile (EMF) der quelloffenen Office Suite OpenOffice.org kann zu einem Heap-Überlauf auf dem beherbergenden System führen, sofern eine entsprechend präparierte EMF-Datei geöffnet wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, in der Folge beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des die Datei öffnenden Benutzers auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu bringt, eine entsprechend präparierte Datei in OpenOffice.org zu öffnen. Eine solche Datei kann er dem Benutzer z.B. über eine E-Mail-Nachricht zukommen lassen oder über eine Webseite, von der der Benutzer die Datei herunterlädt.
  • Gegenmaßnahmen

    Vulnerability ID

    Weitere Information zu diesem Thema

    (og)

    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

    Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

    Vorherige Meldung Weitere Meldungen... Nächste Meldung

    Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.