viernes, 31 de octubre de 2008

Dos vulnerabilidades en la rama 2.x de OpenOffice permiten ejecución de código

OpenOffice.org ha publicado una actualización para la rama 2.x de OpenOffice. Soluciona dos problemas de seguridad que podrían permitir a un atacante ejecutar código si se procesan documentos especialmente manipulados con una versión vulnerable.

* Uno de los fallos se trata de un desbordamiento de memoria intermedia basado en heap en el intérprete de ficheros EMF.

* El segundo fallo se debe a un desbordamiento de enteros a la hora de procesar registros META_ESCAPE en ficheros WMF.

Ambos fallos podrían permitir la ejecución de código arbitrario con los permisos del usuario bajo el que se usara la aplicación.

Ambos también, están relacionados con problemas a la hora de procesar el formato Windows Meta File y Extended (o Enhanced) Windows Metafile Format. Estos formatos de imagen se hicieron especialmente famosos a raíz de la vulnerabilidad descubierta a finales de 2005 en Microsoft Windows y que infectó a millones de usuarios.

La reciente versión 3.0 de OpenOffice no se ve afectada.

No se han dado detalles técnicos ni parece existir exploit público. Se
recomienda actualizar a la versión OpenOffice 2.4.2. Todas las
anteriores son vulnerables.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Manipulated EMF files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2008-2237.html

Manipulated WMF files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2008-2238.html

No hay comentarios:

Publicar un comentario en la entrada