Oracle Open Office sérülékenységek

CH azonosító

CH-3773

Angol cím

Oracle Open Office Multiple Vulnerabilities

Felfedezés dátuma

2010.10.12.

Súlyosság

Magas

Érintett rendszerek

Open Office
Oracle

Érintett verziók

Oracle Open Office 7.x (StarOffice / StarSuite)
Oracle Open Office 8.x (StarOffice / StarSuite)
Oracle Open Office 9.x (StarOffice / StarSuite)

Összefoglaló

Az Oracle Open Office olyan sérülékenységei váltak ismertté, melyeket kihasználva támadók spoofing támadásokat tudnak végrehajtani, megkerülhetnek bizonyos biztonsági szabályokat, módosíthatnak bizonyos adatokat és feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. A sérülékenységet egyes aláírások ellenőrzésénél fellépő hiba okozza. Amennyiben egy RSA kulcsot hármas kitevővel használnak, akkor azzal egy PKCS #1 v1.5 aláírás hamisítható.
    A sérülékenység az OpenSSL 0.9.7j és 0.9.8b verzióiban található. Más verziók is érintettek lehetnek.
  2. URL segítségével az /ibm/console/-nak átadott bemeneti adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  3. Egy hiba található az ideiglenes javításoknál, amelyek meglévő fájlokat cserélnek vagy újakat hoznak létre a jogosultságot helytelenül 777-re állítva.
  4. Egy ismeretlen hiba a JAX-RPC WS-Security futtatásánál helytelenül érvényesít egy UsernameToken-t.
  5. Biztonsági problémát okoz, hogy az Application Server a “SignatureMethod” elem “HMACOutputLength” paraméterét használja anélkül, hogy ellenőrizné az aláírás bitek mennyiségét a biztonságos alap HMAC algoritmushoz. Ezt kihasználva spoofing támadás indítható, ha az ellenőrzött aláírás bitek mennyiségét egy könnyen hamisítható értékre állítják.
  6. Egy hiba az ATL fejlécekben folyamatos streamek kezelésénél kihasználható a VariantClear() hívására a VARIANT-on ami helytelenül inicializálódik. Ez kihasználható többek között a memória tartalmának megváltoztatására egy sérülékeny vezérlőhöz egy speciálisan erre a célra készített stream hozzárendelésével.
  7. Az objektum példányosítás kezelésénél az ATL fejlécekben jelentkező hiba az adat streamekből lehetővé teszi a biztonsági házirend megkerülését, mint a kill bit-ek az Internet Explorerben, ha egy vezérlő vagy komponens nem biztonságosan használja a OleLoadFromStream()-et.
  8. Az ATL egy hibájának eredménye, hogy egy stringet beolvas NULL byte terminálása nélkül, ami kihasználható a memória tartalmának kinyerésére a string végén túl.
  9. A sérülékenységet a TLS protokoll munkamenet újraegyeztetések kezelésekor jelentkező hibája okozza. Ez középreállás (Man-in-the-Middle) támadással kihasználható tetszőleges kódolatlan szöveg beszúrására, mielőtt a valódi kliens adatot küldene a már létező TLS munkamenetben.
    A sérülékenység sikeres kihasználása lehetővé teheti például tetszőleges HTTP kérés elküldését, még a hitelesítés közben, ha a szerveren tanúsítvány alapú hitelesítést használnak.
  10. Egy sérülékenységet okoz, hogy a könyvtár nem megfelelően ellenőrzi a “bn_wexpand()” visszaadott értékét.
  11. A mellékelt libxml2 library nem megfelelően ellenőrzi az aláírásokat.
  12. A mellékelt libxmlsec library hibája kihasználható az érvényes aláírások meghamisítására.
  13. A mellékelt MSVC Runtime csomag egy hibája kihasználható egyes biztonsági eljárások megkerülésére.
  14. Az XPM fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
  15. A GIF fájlok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
  16. A Word dokumentumok feldolgozási hibáját kihasználva tetszőleges kód futtatása lehetséges.
  17. A python kód scripting IDE-n keresztüli böngészésekor jelentkező hiba kihasználható tetszőleges kód futtatására.

Részletekért, kérjük tekintse meg a gyártó által kiadott közleményt.

Megoldás

Telepítse a javítócsomagokat