CH azonosító
CH-3773Angol cím
Oracle Open Office Multiple VulnerabilitiesFelfedezés dátuma
2010.10.12.Súlyosság
MagasÉrintett rendszerek
Open OfficeOracle
Érintett verziók
Oracle Open Office 7.x (StarOffice / StarSuite)
Oracle Open Office 8.x (StarOffice / StarSuite)
Oracle Open Office 9.x (StarOffice / StarSuite)
Összefoglaló
Az Oracle Open Office olyan sérülékenységei váltak ismertté, melyeket kihasználva támadók spoofing támadásokat tudnak végrehajtani, megkerülhetnek bizonyos biztonsági szabályokat, módosíthatnak bizonyos adatokat és feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A sérülékenységet egyes aláírások ellenőrzésénél fellépő hiba okozza. Amennyiben egy RSA kulcsot hármas kitevővel használnak, akkor azzal egy PKCS #1 v1.5 aláírás hamisítható.
A sérülékenység az OpenSSL 0.9.7j és 0.9.8b verzióiban található. Más verziók is érintettek lehetnek. - URL segítségével az /ibm/console/-nak átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Egy hiba található az ideiglenes javításoknál, amelyek meglévő fájlokat cserélnek vagy újakat hoznak létre a jogosultságot helytelenül 777-re állítva.
- Egy ismeretlen hiba a JAX-RPC WS-Security futtatásánál helytelenül érvényesít egy UsernameToken-t.
- Biztonsági problémát okoz, hogy az Application Server a “SignatureMethod” elem “HMACOutputLength” paraméterét használja anélkül, hogy ellenőrizné az aláírás bitek mennyiségét a biztonságos alap HMAC algoritmushoz. Ezt kihasználva spoofing támadás indítható, ha az ellenőrzött aláírás bitek mennyiségét egy könnyen hamisítható értékre állítják.
- Egy hiba az ATL fejlécekben folyamatos streamek kezelésénél kihasználható a VariantClear() hívására a VARIANT-on ami helytelenül inicializálódik. Ez kihasználható többek között a memória tartalmának megváltoztatására egy sérülékeny vezérlőhöz egy speciálisan erre a célra készített stream hozzárendelésével.
- Az objektum példányosítás kezelésénél az ATL fejlécekben jelentkező hiba az adat streamekből lehetővé teszi a biztonsági házirend megkerülését, mint a kill bit-ek az Internet Explorerben, ha egy vezérlő vagy komponens nem biztonságosan használja a OleLoadFromStream()-et.
- Az ATL egy hibájának eredménye, hogy egy stringet beolvas NULL byte terminálása nélkül, ami kihasználható a memória tartalmának kinyerésére a string végén túl.
- A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.
A sérülékenység sikeres kihasználása lehetővé teheti például tetszőleges HTTP kérés elküldését, még a hitelesítés közben, ha a szerveren tanúsítvány alapú hitelesítést használnak. - Egy sérülékenységet okoz, hogy a könyvtár nem megfelelően ellenőrzi a “bn_wexpand()” visszaadott értékét.
- A mellékelt libxml2 library nem megfelelően ellenőrzi az aláírásokat.
- A mellékelt libxmlsec library hibája kihasználható az érvényes aláírások meghamisítására.
- A mellékelt MSVC Runtime csomag egy hibája kihasználható egyes biztonsági eljárások megkerülésére.
- Az XPM fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A GIF fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A Word dokumentumok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A python kód scripting IDE-n keresztüli böngészésekor jelentkező hiba kihasználható tetszőleges kód futtatására.
Részletekért, kérjük tekintse meg a gyártó által kiadott közleményt.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 41818
SECUNIA 21709
SECUNIA 34461
SECUNIA 35967
SECUNIA 37291
SECUNIA 38568
SECUNIA 40070
Gyártói referencia: www.oracle.com
Gyártói referencia: blogs.sun.com
Gyártói referencia: blogs.sun.com
Gyártói referencia: blogs.sun.com
Gyártói referencia: blogs.sun.com
CVE-2006-4339 - NVD CVE-2006-4339
CVE-2009-0217 - NVD CVE-2009-0217
CVE-2009-2493 - NVD CVE-2009-2493
CVE-2009-2949 - NVD CVE-2009-2949
CVE-2009-2950 - NVD CVE-2009-2950
CVE-2009-3301 - NVD CVE-2009-3301
CVE-2009-3302 - NVD CVE-2009-3302
CVE-2009-3555 - NVD CVE-2009-3555
CVE-2010-0395 - NVD CVE-2010-0395