Oracle Open Office sérülékenységek

CH azonosító

CH-3773

Angol cím

Oracle Open Office Multiple Vulnerabilities

Felfedezés dátuma

2010.10.12.

Súlyosság

Magas

Érintett rendszerek

Open Office
Oracle

Érintett verziók

Oracle Open Office 7.x (StarOffice / StarSuite)
Oracle Open Office 8.x (StarOffice / StarSuite)
Oracle Open Office 9.x (StarOffice / StarSuite)

Összefoglaló

Az Oracle Open Office olyan sérülékenységei váltak ismertté, melyeket kihasználva támadók spoofing támadásokat tudnak végrehajtani, megkerülhetnek bizonyos biztonsági szabályokat, módosíthatnak bizonyos adatokat és feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. A sérülékenységet egyes aláírások ellenőrzésénél fellépő hiba okozza. Amennyiben egy RSA kulcsot hármas kitevővel használnak, akkor azzal egy PKCS #1 v1.5 aláírás hamisítható.
    A sérülékenység az OpenSSL 0.9.7j és 0.9.8b verzióiban található. Más verziók is érintettek lehetnek.
  2. URL segítségével az /ibm/console/-nak átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  3. Egy hiba található az ideiglenes javításoknál, amelyek meglévő fájlokat cserélnek vagy újakat hoznak létre a jogosultságot helytelenül 777-re állítva.
  4. Egy ismeretlen hiba a JAX-RPC WS-Security futtatásánál helytelenül érvényesít egy UsernameToken-t.
  5. Biztonsági problémát okoz, hogy az Application Server a “SignatureMethod” elem “HMACOutputLength” paraméterét használja anélkül, hogy ellenőrizné az aláírás bitek mennyiségét a biztonságos alap HMAC algoritmushoz. Ezt kihasználva spoofing támadás indítható, ha az ellenőrzött aláírás bitek mennyiségét egy könnyen hamisítható értékre állítják.
  6. Egy hiba az ATL fejlécekben folyamatos streamek kezelésénél kihasználható a VariantClear() hívására a VARIANT-on ami helytelenül inicializálódik. Ez kihasználható többek között a memória tartalmának megváltoztatására egy sérülékeny vezérlőhöz egy speciálisan erre a célra készített stream hozzárendelésével.
  7. Az objektum példányosítás kezelésénél az ATL fejlécekben jelentkező hiba az adat streamekből lehetővé teszi a biztonsági házirend megkerülését, mint a kill bit-ek az Internet Explorerben, ha egy vezérlő vagy komponens nem biztonságosan használja a OleLoadFromStream()-et.
  8. Az ATL egy hibájának eredménye, hogy egy stringet beolvas NULL byte terminálása nélkül, ami kihasználható a memória tartalmának kinyerésére a string végén túl.
  9. A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.
    A sérülékenység sikeres kihasználása lehetővé teheti például tetszőleges HTTP kérés elküldését, még a hitelesítés közben, ha a szerveren tanúsítvány alapú hitelesítést használnak.
  10. Egy sérülékenységet okoz, hogy a könyvtár nem megfelelően ellenőrzi a “bn_wexpand()” visszaadott értékét.
  11. A mellékelt libxml2 library nem megfelelően ellenőrzi az aláírásokat.
  12. A mellékelt libxmlsec library hibája kihasználható az érvényes aláírások meghamisítására.
  13. A mellékelt MSVC Runtime csomag egy hibája kihasználható egyes biztonsági eljárások megkerülésére.
  14. Az XPM fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
  15. A GIF fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
  16. A Word dokumentumok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
  17. A python kód scripting IDE-n keresztüli böngészésekor jelentkező hiba kihasználható tetszőleges kód futtatására.

Részletekért, kérjük tekintse meg a gyártó által kiadott közleményt.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »