[Generic/Openoffice] Schwachstellen im RTF-Parser von OpenOffice
(2007-06-14 23:50:29.338847+00)
Quelle:
http://www.openoffice.org/security/CVE-2007-0245.html
Eine Schwachstelle in den Routinen für das RTF-Parsing von OpenOffice der Versionen vor 2.2.1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- Openoffice 2.2.0 und früher
Nicht betroffene Systeme
- Openoffice 2.2.1
Einfallstor
speziell präparierte RTF-Datei
Angriffsvoraussetzung
Öffnen der Datei durch einen regulären, autorisierten Benutzer des beherberhenden Rechnersystems
Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des OpenOffice aufrufenden Benutzers
(user compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in den Routinen für das RTF-Parsing von OpenOffice der Versionen vor 2.2.1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Der Code wird dabei mit den Privilegien des Benutzers von OpenOffice ausgeführt der hierzu eine entsprechend präparierte RTF-Datei in der Applikation öffnen muss. Die Schwachstelle ist in OpenOffice 2.2.1 nicht mehr enthalten.
Gegenmaßnahmen
- Installation von Openoffice 2.2.1
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1382