Sicherheits-Lücke in OpenOffice.org

Dieses Thema im Forum "Netzwelt" wurde erstellt von cable, 4. Januar 2007 .

Schlagworte:
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 4. Januar 2007
    [size=+1]Eingebettete Vektorbilder erlauben Code-Ausführung

    In OpenOffice.org 1.1.5 sowie 2.0.x steckt ein Sicherheitsloch, das sich bei der Verarbeitung von WMF- oder EMF-Dateien bemerkbar macht. Angreifer können darüber beliebigen Programmcode ausführen. Für OpenOffice.org 1.1.5 gibt es einen separaten Patch, während Nutzer von OpenOffice.org 2.0.x auf die Version 2.1 wechseln müssen.

    Durch einen Integer-Überlauf bei der Verarbeitung von WMF- oder EMF-Daten kommt es zu einem Puffer-Überlauf in OpenOffice.org. Diese Sicherheitslücke steckt in OpenOffice.org 1.1.5 sowie in OpenOffice.org 2.0.x und erlaubt einem Angreifer das Ausführen beliebigen Programmcodes. Ein Opfer muss lediglich dazu gebracht werden, entsprechend präparierte Dateien mit einer nicht korrigierten Version von OpenOffice.org zu öffnen.

    Für OpenOffice.org 1.1.5 steht ein Patch bereit, der allerdings noch nicht über die Homepage von OpenOffice.org verlinkt ist. Dies soll in den nächsten Tagen nachgeholt werden. Daher muss man sich den Patch auf einem der zahlreichen Mirrors herunterladen, der im Verzeichnisbaum stable/1.1.5secpatch2/ liegt. Die Patch-Datei muss dann manuell in das Programmverzeichnis von OpenOffice.org 1.1.5 kopiert werden. Eine neue Version von OpenOffice.org 1.1.x mit integriertem WMF-Patch gibt es bislang nicht. Für OpenOffice.org 2.0.x steht kein einzelner Patch bereit, so dass hier der Wechsel zu OpenOffice.org 2.1 empfohlen wird. (ip)

    Quelle: Sicherheitslücke in OpenOffice.org - Golem.de
     

  2. Anzeige

  3. Videos zum Thema
Die Seite wird geladen...
  • Annonce

  • Annonce