Три уязвимости в Apache OpenOffice

Материал из Викиновостей, свободного источника новостей

26 октября 2017 года

В недавно состоявшемся релизе офисного пакета Apache OpenOffice 4.1.4 без лишней огласки было устранено три критических уязвимости, позволяющих выполнить код при открытии определённым образом оформленных файлов:

  • CVE-2017-9806 - отсутствие проверки на выход за границы буфера в конструкторе класса WW8Fonts может привести к выполнению кода при обработке в OpenOffice Writer DOC-файла со специально оформленным встроенным шрифтом;
  • CVE-2017-12607 - ошибка в компоненте PPTStyleSheet из состава OpenOffice Draw из-за возможности записи за пределы буфера может привести к выполнению кода при открытии определённым образом оформленного файла в формате PPT;
  • CVE-2017-12608 - запись за границы буфера в классе WW8RStyle::ImportOldFormatStyles может привести к выполнению кода при открытии специально оформленного DOC-файла.

Дополнение: Спустя неделю после релиза разработчики Apache OpenOffice добавили информацию об уязвимостях. Также раскрыта информация о проблеме CVE-2017-3157, которая позволяет скрыто встроить в редактируемый документ любой файл (например, атакующий может попросить отредактировать и вернуть документ, при открытии которого в скрытую секцию документа будет встроено содержимое определённого файла из ФС).

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Три уязвимости в Apache OpenOffice», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.