Ejecución de código a través de archivos TIFF en OpenOffice.org


OpenOffice.org ha publicado la versión 2.3 de su suite ofimática que soluciona varios fallos de estabilidad y uno importante de seguridad que podría ser aprovechado por atacantes para ejecutar código arbitrario en el sistema víctima.

OpenOffice.org es una suite de oficina similar a Microsoft Office, de software libre y gratuito. Incluye aplicaciones como procesador de textos, hoja de cálculo, gráficos vectoriales, edición HTML, presentaciones… Viene incluida de serie en la mayoría de las distribuciones Linux actuales, y puede utilizarse además en decenas de sistemas y arquitecturas. IBM ha anunciado recientemente su apoyo al proyecto.

La vulnerabilidad descubierta se debe a un fallo en el análisis de archivos de imagen TIFF. El intérprete utiliza valores no confiables del fichero TIFF para asignar un espacio en memoria. En concreto, se producen desbordamientos de enteros a la hora de procesar ciertas etiquetas en un archivo de este tipo. Un atacante podría aprovechar esto para provocar un desbordamiento de memoria a través de un fichero especialmente manipulado y potencialmente ejecutar código arbitrario.

Esta vulnerabilidad ha sido descubierta a través del “iDefense Vulnerability Contributor Program” y notificada al fabricante por primera vez en mayo de 2007.

OpenOffice.org sufrió un problema parecido con el formato RTF a mediados de junio de este mismo año.

La versión 2.3 de OpenOffice.org soluciona estos problemas, aunque no está disponible en todos los idiomas. Para la rama 1.x no se ha publicado nueva versión o parche. La mayoría de las distribuciones están ya ofreciendo paquetes precompilados que solucionan la vulnerabilidad, por lo que se recomienda ejecutar las herramientas de actualización correspondientes o descargar del sitio oficial la nueva versión. http://download.openoffice.org/index.html

Más información:

Manipulated TIFF files can lead to heap overflows and arbitrary code execution
http://www.openoffice.org/security/cves/CVE-2007-2834.html

Fuente de la noticia – Hispasec.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s