CH azonosító
CH-3773Angol cím
Oracle Open Office Multiple VulnerabilitiesFelfedezés dátuma
2010.10.12.Súlyosság
MagasÉrintett rendszerek
Open OfficeOracle
Érintett verziók
Oracle Open Office 7.x (StarOffice / StarSuite)
Oracle Open Office 8.x (StarOffice / StarSuite)
Oracle Open Office 9.x (StarOffice / StarSuite)
Összefoglaló
Az Oracle Open Office olyan sérülékenységei váltak ismertté, melyeket kihasználva támadók spoofing támadásokat tudnak végrehajtani, megkerülhetnek bizonyos biztonsági szabályokat, módosíthatnak bizonyos adatokat és feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A sérülékenységet egyes aláírások ellenőrzésénél fellépő hiba okozza. Amennyiben egy RSA kulcsot hármas kitevővel használnak, akkor azzal egy PKCS #1 v1.5 aláírás hamisítható.
A sérülékenység az OpenSSL 0.9.7j és 0.9.8b verzióiban található. Más verziók is érintettek lehetnek. - URL segítségével az /ibm/console/-nak átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Egy hiba található az ideiglenes javításoknál, amelyek meglévő fájlokat cserélnek vagy újakat hoznak létre a jogosultságot helytelenül 777-re állítva.
- Egy ismeretlen hiba a JAX-RPC WS-Security futtatásánál helytelenül érvényesít egy UsernameToken-t.
- Biztonsági problémát okoz, hogy az Application Server a “SignatureMethod” elem “HMACOutputLength” paraméterét használja anélkül, hogy ellenőrizné az aláírás bitek mennyiségét a biztonságos alap HMAC algoritmushoz. Ezt kihasználva spoofing támadás indítható, ha az ellenőrzött aláírás bitek mennyiségét egy könnyen hamisítható értékre állítják.
- Egy hiba az ATL fejlécekben folyamatos streamek kezelésénél kihasználható a VariantClear() hívására a VARIANT-on ami helytelenül inicializálódik. Ez kihasználható többek között a memória tartalmának megváltoztatására egy sérülékeny vezérlőhöz egy speciálisan erre a célra készített stream hozzárendelésével.
- Az objektum példányosítás kezelésénél az ATL fejlécekben jelentkező hiba az adat streamekből lehetővé teszi a biztonsági házirend megkerülését, mint a kill bit-ek az Internet Explorerben, ha egy vezérlő vagy komponens nem biztonságosan használja a OleLoadFromStream()-et.
- Az ATL egy hibájának eredménye, hogy egy stringet beolvas NULL byte terminálása nélkül, ami kihasználható a memória tartalmának kinyerésére a string végén túl.
- A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.
A sérülékenység sikeres kihasználása lehetővé teheti például tetszőleges HTTP kérés elküldését, még a hitelesítés közben, ha a szerveren tanúsítvány alapú hitelesítést használnak. - Egy sérülékenységet okoz, hogy a könyvtár nem megfelelően ellenőrzi a “bn_wexpand()” visszaadott értékét.
- A mellékelt libxml2 library nem megfelelően ellenőrzi az aláírásokat.
- A mellékelt libxmlsec library hibája kihasználható az érvényes aláírások meghamisítására.
- A mellékelt MSVC Runtime csomag egy hibája kihasználható egyes biztonsági eljárások megkerülésére.
- Az XPM fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A GIF fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A Word dokumentumok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A python kód scripting IDE-n keresztüli böngészésekor jelentkező hiba kihasználható tetszőleges kód futtatására.
Részletekért, kérjük tekintse meg a gyártó által kiadott közleményt.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Unknown (Ismeretlen)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 41818
SECUNIA 21709
SECUNIA 34461
SECUNIA 35967
SECUNIA 37291
SECUNIA 38568
SECUNIA 40070
Gyártói referencia: www.oracle.com
Gyártói referencia: blogs.sun.com
Gyártói referencia: blogs.sun.com
Gyártói referencia: blogs.sun.com
Gyártói referencia: blogs.sun.com
CVE-2006-4339 - NVD CVE-2006-4339
CVE-2009-0217 - NVD CVE-2009-0217
CVE-2009-2493 - NVD CVE-2009-2493
CVE-2009-2949 - NVD CVE-2009-2949
CVE-2009-2950 - NVD CVE-2009-2950
CVE-2009-3301 - NVD CVE-2009-3301
CVE-2009-3302 - NVD CVE-2009-3302
CVE-2009-3555 - NVD CVE-2009-3555
CVE-2010-0395 - NVD CVE-2010-0395
