Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
LibreOffice / Openoffice
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
2
Nach unten
Autor
Thema: LibreOffice / Openoffice (Gelesen 1803 mal)
0 Mitglieder und 4 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
LibreOffice / Openoffice
«
am:
12 April, 2005, 22:17 »
Die Sicherheitsspezialisten von Venustec wollen eine Sicherheitslücke in der freien Office-Suite OpenOffice entdeckt haben. Bestimmte Dokumente im DOC-Format sollen einen Heap Overflow verursachen, der unter Umständen zum Überschreiben von Speicherbereichen führt. Ein Angreifer könnte damit eigene Programme in ein System einbringen und im Kontext des Office-Anwender starten. Das Problem beruht auf einem Fehler in der Funktion StgCompObjStream::Load(), der beim Einlesen von präparierten Dokumenten-Headern auftritt.
Für einen erfolgreichen Angriff muss ein Opfer aber ein manipuliertes Dokument öffnen. Betroffen sind nach Angaben von Venustec OpenOffice 1.1.4 und OpenOffice 2.0dev, allerdings ist im Advisory nicht aufgeführt, für welche Plattform. Ob der Fehler auch in StarOffice enthalten ist, wurde nicht geprüft. Ein Patch ist noch nicht verfügbar.
Quelle und Links :
http://www.heise.de/security/news/meldung/58461
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücke in OpenOffice geschlossen
«
Antwort #1 am:
14 April, 2005, 13:22 »
Der Linux-Distributor Red Hat hat im Rahmen der Community-Distribution Fedora neue Pakete für das Open-Source-Officepaket OpenOffice veröffentlicht, in denen eine kürzlich bekannt gewordene Sicherheitslücke geschlossen ist. Bestimmte .doc-Dateien verursachen einen Heap Overflow, mit dem ein Angreifer eigene Programme in ein System einbringen und im Kontext des Office-Anwenders starten kann. Für einen erfolgreichen Angriff muss ein Opfer aber ein manipuliertes Dokument öffnen.
Die Schwachstelle beruht auf einem Fehler in der Funktion StgCompObjStream::Load(), der beim Einlesen von präparierten Dokumenten-Headern auftritt. Betroffen sind die Unix- und Windows-Version 1.x bis einschließlich 1.4 sowie die Betaversion 2.0. Die Entwickler von OpenOffice haben die Lücken in beiden Versionen beseitigt und wollen eine überarbeitete Version von 1.1.4 und ein Library-Patch herausgeben. Die anderen Linux-Distributoren werden in Kürze ebenfalls ihre Pakete aktualisieren.
Quelle und Links :
http://www.heise.de/newsticker/meldung/58566
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice 2.0.2 schließt auch Sicherheitslücke
«
Antwort #2 am:
16 März, 2006, 17:00 »
Eine Sicherheitslücke in OpenOffice-Versionen vor der kürzlich veröffentlichten Fassung 2.0.2 kann von Angreifern zum Einschleusen von Code über präparierte URLs in Dokumenten missbraucht werden. Der Fehler findet sich in einer älteren libcurl-Bibliothek, die in der Büroanwendungs-Suite zum Einsatz kam.
In der anfälligen libcurl-Bibliothek kann beim Verarbeiten manipulierter URLs ein Pufferüberlauf auftreten. Angreifer könnten präparierte Dokumente etwa per E-Mail versenden, die Anwendern Schadcode unterschieben. Nutzer, die noch eine ältere Version des kostenlosen Office-Pakets einsetzen, sollten auf das aktuelle Paket 2.0.2 aktualisieren.
Siehe dazu auch:
* libcurl URL parsing vulnerability, Sicherheitsmeldung von Stefan Esser
* Bugtracker-Eintrag auf der OpenOffice-Webseite
* Download von OpenOffice
Quelle und Links :
http://www.heise.de/newsticker/meldung/70926
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice 2.0.3 schließt Sicherheitslücken
«
Antwort #3 am:
30 Juni, 2006, 12:32 »
Es ist ja schon ein Weilchen her, dass Sun das dritte Update für die kommerzielle Variante StarOffice 8 des Officepakets OpenOffice freigeben hat. Ursprünglich wollten die Entwickler die neue Version der Open-Source-Variante für Windows, Linux und Solaris wenige Tage danach freigeben. Doch mehrere Anläufe mit insgesamt sieben "Release Candidates" scheiterten an plötzlich auftretenden Fehlern, die laut Projektteam auf keinen Fall in die finale Version einfließen durften.
Nun aber ist es geschafft, Version 2.0.3 von OpenOffice ist fertig und auf den Download-Seiten zu haben. Gegenüber der Vorgängerversion betreffen die Änderungen in OpenOffice 2.0.3 fast ausschließlich Fehlerkorrekturen, die das Paket auch stabiler machen sollen. Überarbeitete Import-/Export-Filter sollen zudem den Dokumentaustausch mit Microsoft-Office-Benutzern verbessern. In der deutschsprachigen Version wird, wenn diese Ausgabe von OpenOffice 2.0.3 fertig ist, standardmäßig Rechtschreibkorrektur und Thesaurus integriert, sodass man diese Komponenten nicht mehr umständlich nachinstallieren muss.
Die Entwickler des quelloffenen Office-Pakets schließen mit neuen Versionen außerdem drei Sicherheitslücken. Die Sicherheitslecks erlaubten Angreifern, beliebigen Code mit den Rechten des Office-Nutzers auszuführen. Allerdings wurden die Lücken den Entwicklern zufolge noch nicht aktiv ausgenutzt, sondern bei einer internen Quellcode-Überprüfung gefunden.
Einer der Fehler betrifft die Sandbox, in der Java-Applets ausgeführt werden. Applets konnten aus dieser Sicherheitsumgebung ausbrechen und so mit Benutzerrechten Dateien anlegen, überschreiben oder zerstören sowie etwa vertrauliche Daten lesen und versenden. Eine weitere geschlossene Lücke erlaubte es, Makros in Dokumente einzubetten, die beim Öffnen ohne Rückfrage ausgeführt wurden. Makros können ebenfalls auf Dateien zugreifen und Daten versenden.
Die dritte Schwachstelle, die das Einschmuggeln von Schadcode ermöglichte, trat beim Verarbeiten von präparierten XML-Dokumenten auf. Der dabei auftretende Pufferüberlauf erlaubt das Schreiben von Werten an beliebige Speicherstellen. In OpenOffice 2.0.3 sind die Fehler behoben, für OpenOffice 1.1.5 wollen die Entwickler in Kürze einen Patch nachliefern. Die internationalen OpenOffice-Versionen stehen derzeit noch nicht bereit, sollten aber auch in wenigen Tagen auf den Projektseiten herunterzuladen sein.
Anders als das dritte Update für StarOffice 8 stehen die Korrekturen nicht als Patch-Paket für bestehende Installationen zur Verfügung, sodass auch Benutzer der Version 2.0.2 das vollständige OpenOffice 2.0.3 herunterladen und installieren müssen.
Siehe dazu auch:
* Security Vulnerability With Java Applets in OpenOffice.org, Sicherheitsmeldung von OpenOffice.org
* Security Vulnerability With Macros in OpenOffice.org, Sicherheitsmeldung von OpenOffice.org
* File Format / Buffer Overflow Vulnerability: Loading malformed XML documents can cause buffer overflows and crash OpenOffice.org, Sicherheitsmeldung von OpenOffice.org
* Download der aktualisierten OpenOffice-Pakete
* Deutsche Projektseite von OpenOffice.org
Quelle und Links :
http://www.heise.de/security/news/meldung/74899
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheits-Patch für OpenOffice.org 1.1.5
«
Antwort #4 am:
17 Juli, 2006, 12:22 »
Sicherheitsloch erlaubt Ausführung von Makro-Befehlen
Für das nicht mehr ganz taufrische OpenOffice.org 1.1.5 wurde ein Patch veröffentlicht, um eine darin entdeckte Sicherheitslücke zu schließen. Das Sicherheitsleck erlaubt einer manipulierten OpenOffice.org-Datei die Ausführung von Basic-Befehlen, ohne vom Anwender eine Bestätigung einzufordern.
Angreifer könnten damit beliebigen Code auf ein fremdes System schleusen und dieses unter die eigene Kontrolle bekommen. Das Deaktivieren der Makro-Funktion liefert keine Abhilfe, so dass Anwender von OpenOffice.org 1.1.5 den veröffentlichten Patch möglichst bald einspielen sollten.
Der Sicherheits-Patch für OpenOffice.org 1.1.5 steht ab sofort kostenlos zum Download bereit. In OpenOffice.org 2.0.3 wurde der Fehler bereits korrigiert.
http://de.openoffice.org/downloads/patch115.html
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice führt Schadcode in WMF-Bildern aus
«
Antwort #5 am:
04 Januar, 2007, 13:34 »
Die Entwickler von OpenOffice haben einen Patch veröffentlicht, der eine kritische Lücke bei der Verarbeitung von Dokumenten schließen soll, die präparierte WMF- oder EMF-Bilder enthalten. Laut Fehlerbericht soll es darüber möglich sein, beliebigen Code in den PC zu schleusen und zu starten. Ursache des Problems sind Buffer Overflows in den Funktionen EnhWMFReader::ReadEnhWMF sowie WMFReader::ReadRecordParams. Für einen erfolgreichen Angriff muss das Opfer allerdings ein infiziertes Dokument öffnen, das beispielsweise per Mail auf den Rechner gelangt.
Der Patch soll die Lücke in Version 1.1.5 beseitigen. Dem Eintrag in der Fehlerdatenbank zufolge ist aber auch Version 2.0.4 betroffen. Allerdings ist der Fehler gemäß der Datenbank in der erst vor drei Wochen erschienenen Version 2.1 nicht mehr zu finden. Die Linux-Distributoren geben aktualisierte OpenOffice-Pakete heraus. Red Hat stuft die Lücke als kritisch ein und empfiehlt das Update für die in seiner Distribution enthaltene Version 1.1.2 schnell zu installieren.
Siehe dazu auch:
* New binary fixes for OOo 1.1.5, Ankündigung auf OpenOffice.org
Quelle und Links :
http://www.heise.de/security/news/meldung/83179
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Mehrere Lücken in OpenOffice
«
Antwort #6 am:
22 März, 2007, 10:15 »
Neben der Sicherheitslücke, durch die manipulierte Word-Perfect-Dokumente Schadcode in OpenOffice einschleusen können, wurden inzwischen weitere Schwachstellen in der Software entdeckt, die Angreifer mit manipulierten Dokumenten ausnutzen können. Präparierte StarCalc-Dokumente können ebenfalls zur Ausführung von eingeschleustem Programmcode führen, außerdem Angreifer in Dokumente eingebettet Links zur Ausführung von Shell-Befehlen missbrauchen.
Details zu den Schwachstellen nennen die Debian-Entwickler in der von ihnen vorgelegten Sicherheitsmeldung nicht. Daraus geht lediglich hervor, dass in OpenOffice beim Verarbeiten von StarCalc-Dokumenten ein Puffer überlaufen kann. Diese Schwachstelle sei von Angreifern recht einfach auszunutzen, um eigenen Code auf den Rechner zu schleusen. Außerdem wandelt die Office-Suite Links in Dokumenten nicht korrekt um, wodurch nach dem Anklicken eines präparierten Links in einem Dokument Shellcode auf dem Rechner ausgeführt werden könne.
Bislang steht noch keine aktualisierte OpenOffice-Version bereit, die die Lücken schließen würde. Daher sollten OpenOffice-Nutzer vorerst keine Dokumente von nicht explizit vertrauenswürdigen Quellen öffnen.
Siehe dazu auch:
* openoffice.org -- several vulnerabilities, Sicherheitsmeldung von Debian
Quelle und Links :
http://www.heise.de/security/news/meldung/87186
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice 2.2 mit kleineren Erweiterungen
«
Antwort #7 am:
29 März, 2007, 13:57 »
Die OpenOffice-Entwickler haben die Version 2.2 ihres Open-Source-Officepakets freigegeben. Auch wenn in der neuen Version der freien Bürosoftware spektakuläre Modifikationen ausbleiben, bringt sie einige nützliche Ergänzungen mit. So verringert das paarweise Kerning den Abstand zwischen den Buchstaben auf dem Bildschirm und gewährleistet damit ein professionelleres Schriftbild. Diese Option gab es zwar schon in früheren Versionen, dort musste der Anwender sie jedoch erst unter "Format/Zeichen/Position" aktivieren, was viele OpenOffice-Anwender bislang nicht wussten. Der erweiterte PDF-Export unterstützt jetzt auch Lesezeichen und erzeugt bei Bedarf Formulare mit Eingabefeldern. Einige Erweiterungen im Kalkulationsprogramm sollen den Import von Excel-Tabellen erleichtern. Dazu wurde der Umfang der Rechenfunktionen weiter an Microsofts Tabellenkalkulation angeglichen, was insbesondere trigonometrische Funktionen betrifft.
Die neue Update-Funktion für eingebundene Extensions sucht nach neueren Versionen etwa von Makros oder Vorlagenpaketen, die als Add-ons konzipiert sind, im lokalen Netz oder im Internet und installiert sie auf Mausklick. Um dieses Feature zu nutzen, müssen Extension-Entwickler zusätzlich nur die Versionsnummer und einen Link über ein spezielles Tag in den zugehörigen XML-Quelltext einbauen. Leider gibt es keine Option, die Suche in bestimmten Zeitabständen automatisch ausführen zu lassen. Vielmehr muss der Anwender erst den Dialog über "Extras/Extension Manager" aufrufen und auf "Updates" klicken. Eine automatische Prüfung wie in der normalen Update-Funktionen wäre wünschenswert gewesen.
Obwohl OpenOffice 2.2 zwei Monate nach offizieller Markteinführung von Microsofts Office 2007 erscheint, sind keine Import-/Export-Filter für die neuen Open-XML-Dokumentformate von Word, Excel & Co. vorhanden. Damit OpenOffice-Anwender solche Office-2007-Dokumente lesen und speichern können, müssen sie sich also mindestens bis zur nächsten Version gedulden. Größere Updates mit Funktionserweiterungen will das OpenOffice-Team in Zukunft alle sechs Monate herausgeben, zwischendurch sollen aber "Micro-Releases" mit Fehlerkorrekturen erscheinen.
Neben den Erweiterungen stopft OpenOffice 2.2.0 auch einige Sicherheitslücken in der Software. Dazu gehören auch die in der vergangenen Woche aufgetauchten Lecks, etwa der Fehler bei der WordPerfect-Importfunktion oder das Leck beim Parsen von StarCalc-Dokumenten.
Über die OpenOffice-Website steht die Version 2.2.0 für Windows, Linux, Solaris und Mac OS X in englischer Sprache zum Download bereit (
http://download.openoffice.org/2.2.0/index.html?focus=download
) , die deutschsprachige Variante (
http://de.openoffice.org/downloads/quick.html?version=2.2.0
) ist im Laufe des Tages zu erwarten. Mac-Anwender müssen sich allerdings mit einer X11-Applikation begnügen, die sich nicht in die Aqua-Oberfläche integriert. Wen das stört, kann auf das kürzlich erschienene NeoOffice ausweichen, das aber noch auf OpenOffice 2.1 beruht und durch Verwendung von Java sehr langsam läuft. Zwar arbeitet das offizielle Mac-Portierungsteam an einer nativen Version, die aber wegen mangelnder Mithilfe von Mac-Programmierern noch nicht aus dem Vor-Alpha-Stadium herausgekommen ist. Teamleiter Eric Bachard sucht daher händeringend engagierte Mac-Entwickler, die das Projekt als Freizeitvergnügen forcieren können.
Besondere Distributionen wie die PrOOo-Box (
http://www.prooo-box.org/
) mit zusätzlichen Vorlagen, Cliparts und Makros oder die portable Variante für USB-Sticks (
http://www.ooodev.org/projekte/oooportable/oooportable.html
) sollen in Kürze in aktualisierter Fassung erscheinen. Außerdem vertreibt der Verein OpenOffice.org Deutschland e.V. das Büropaket und auch die zusätzlichen Distributionen gegen Zahlung einer Spende auf CD_ROM. Mit diesen Einnahmen finanziert er unter anderem Messeauftritte wie den zur CeBIT oder zum LinuxTag, um das freie Büropaket bekannter zu machen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Plattformunabhängiger OpenOffice-Wurm aufgetaucht
«
Antwort #8 am:
24 Mai, 2007, 12:01 »
Hacker haben offenbar einen Wurm für OpenOffice entwickelt, der auf mehreren Betriebssystemen lauffähig ist. Laut dem Antivirus-Hersteller Sophos kommt der "BadBunny" getaufte Schädling als OpenOffice-Draw-Dokument mit dem Namen "badbunny.odg" auf einen Rechner, das nach dem Öffnen eine Aktszene mit einem als Hasen verkleideten Mann zeigt. Im Hintergrund startet es jedoch Schadcode, der sowohl unter Windows als auch unter Mac OS X und Linux lauffähig sein soll.
BadBunny besteht aus mehreren Komponenten. Der Hauptteil ist in StarBasic, der Skriptsprache für OpenOffice-Makros, geschrieben und manipuliert die IRC-Chatprogramme mIRC unter Windows beziehungsweise XChat unter OS X und Linux, um sich an andere IRC-Teilnehmer weiterzuschicken. Außerdem führt der Wurm ein speziell für das jeweilige Betriebssystem geschriebenes Skript mit weiteren Schadfunktionen aus. Damit soll der Schädling unter Anderem versuchen, die Websites vieler Antivirus-Hersteller mit sinnlosen Anfragen zu überhäufen und lahmzulegen. Für Windows wurde dieser Teil in JavaScript programmiert, für OS X in Ruby und unter Linux startet BadBunny ein Perl-Skript.
Laut Sophos handelt es sich bei BadBunny um einen so genannten Proof-Of-Concept, also einen reinen Machbarkeitsbeweis. Der AV-Hersteller schreibt den Schädling einer Hacker-Gruppe zu, die in der Vergangenheit durch vergleichbare Schadprogramme für Suns kommerzielles OpenOffice-Pendant StarOffice bekannt wurde. Würden die BadBunny-Entwickler finanzielle Absichten verfolgen, hätten sie eine weiter verbreitete Software-Grundlage gewählt und kein derart bizarres Bildmaterial verwendet, heißt es weiter. Sophos stuft den Verbreitungsgrad von BadBunny als gering ein.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice führt Code aus rtf-Dokumenten aus
«
Antwort #9 am:
13 Juni, 2007, 17:27 »
Die Debian-Entwickler haben eine Sicherheitsmeldung herausgegeben, der zufolge präparierte rtf-Dokumente unabhängig von der Plattform einen Pufferüberlauf in OpenOffice auslösen und dabei Schadcode einschleusen können. Laut dem FrSIRT befindet sich der Fehler in der Funktion SwRTFParser::ReadPrtData() in der Datei filter/rtf/swparrtf.cxx.
Uneinigkeit herrscht darüber, welche Versionen von OpenOffice betroffen sind. Die Debian-Meldung erwähnt, dass die Fehler mit den Paketen OpenOffice 1.1.3-9sarge7, 2.0.4.dfsg.2-7etch1 und 2.2.1~rc1-1 behoben wurden – das lässt vermuten, das Version 2.2.1 den Fehler nicht enthält. Secunia meldet OpenOffice 1.0, 1.1 und 2.x als fehlerhaft, das FrSIRT alle Version bis einschließlich 2.2.1.
Laut Malte Timmermann von Sun Deutschland schließt jedoch OpenOffice 2.2.1 die Lücke, StarOffice enthält sie ab Version 8 Update 7 nicht mehr. Auch für StarOffice 6 und 7 stünden Updates bereit. Insbesondere bei unverlangt zugesandten Dokumenten im Rich-Text-Format sollten OpenOffice- und StarOffice-Nutzer besser Vorsicht walten lassen und sie nicht öffnen, bis Updates für die betroffenen Software-Fassungen bereitstehen.
Siehe dazu auch:
* New OpenOffice.org packages fix arbitrary code execution, Sicherheitsmeldung der Debian-Entwickler ->
http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00065.html
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice führt Code aus rtf-Dokumenten aus [Update]
«
Antwort #10 am:
13 Juni, 2007, 18:47 »
Das FrSIRT hat inzwischen seine Fehlermeldung korrigiert und listet als betroffene Versionen alle bis 2.2.0. Die OpenOffice-Entwickler haben neben der rtf-Lücke in Version 2.2.1 auch eine Sicherheitslücke beim Verarbeiten präparierter Zeichensatz-Dateien (TTF) durch die integrierte FreeType-Bibliothek geschlossen, die ebenfalls zur Ausführung von fremden Code führen kann. Nutzer der quelloffenen Office-Suite sollten zügig auf OpenOffice 2.2.1 aktualisieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice 2.3 dichtet Sicherheitsleck ab
«
Antwort #11 am:
18 September, 2007, 09:01 »
Die am gestrigen Montag veröffentlichte OpenOffice-Version 2.3 bringt nicht nur kosmetische Korrekturen, ein neues Chart-Modul, einen erweiterten Diagramm-Assistenten sowie einen überarbeiteten Report-Designer mit, sondern schließt auch eine Sicherheitslücke. Angreifer können die Schwachstelle in den Vorgängerversionen dazu nutzen, arglosen Opfern mittels präparierter Dokumente Schadcode unterzujubeln.
Die älteren OpenOffice-Versionen patzen beim Verarbeiten von Grafiken und Bildern im TIFF-Format. Der Sicherheitsdienstleister iDefense erläutert, dass die zuständigen OpenOffice-Routinen Einträge aus dem Directory des TIFF-Bildes ohne weiter Prüfung verwenden, um die Größe des zu reservierenden Speichers zu berechnen. Durch sorgsam ausgewählte Werte kann ein Ganzzahl-Überlauf in dieser Berechnung und in der Folge ein Pufferüberlauf auftreten. Dabei zur Ausführung gelangender Programmcode läuft mit den Rechten des Anwenders, der OpenOffice aufgerufen hat.
Nutzer älterer OpenOffice-Versionen sollten sobald wie möglich auf die aktuelle Fassung des Office-Pakets umsteigen. Die deutschen Versionen für Windows und Linux stehen bereits zum Download bereit.
http://de.openoffice.org/downloads/quick.html
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
OpenOffice 3.2 schließt mehrere Sicherheitslücken
«
Antwort #12 am:
15 Februar, 2010, 11:05 »
OpenOffice 3.2 ist nicht nur schneller und stabiler, sondern auch sicherer. Wie versprochen haben die OpenOffice-Entwickler Einzelheiten zu den in Version 3.2 ihrer Office-Suite geschlossenen Lücke veröffentlicht. Betroffen sind die Versionen für Windows, Mac OS X und Linux. Insgesamt wurden sieben Lücken beseitigt, von denen sich vier zum Einschleusen und Ausführen von Code ausnutzen lassen. Dazu muss ein Opfer präparierte Word-Dokumente, GIF-Bilder oder Bilder im XPM-Format öffnen.
Ein Sicherheitsproblem bezieht sich auf eine im Lieferumfang der Windows-Version von OpenOffice enthaltene Runtime-Bibliothek (MSVC), durch die sich bestimmte Sicherheitsrestriktionen wie Killbits für ActiveX-Control auf einem PC umgehen lassen. Daneben behebt das Update zwei Fehler in der Verarbeitung kryptografischer Hashes, durch die sich Signaturen respektive digitale Unterschriften fälschen lassen. Abgesehen von der Schwachstelle in MSVC finden sich alle Fehler auch in OpenOffice 2.4.x. Da der offizielle Support für diese Version beendet ist, gibt es aber keine Sicherheits-Updates mehr. Anwender sollten also auf die aktuelle Version 3.2 wechseln.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
LibreOffice / Openoffice
«
Antwort #13 am:
05 Oktober, 2011, 17:24 »
Die hinter dem quelloffenen Office-Paket LibreOffice stehende The Document Foundation (TDF) enthüllte jetzt, dass mit den bereits im August veröffentlichten Updates auf die
LibreOffice-Versionen 3.4.3 und 3.3.4
kritische Sicherheitslücken geschlossen wurden. Die Foundation begründet die um fünf Wochen verzögerte Bekanntgabe gegenüber heise Security damit, dass man Anwendern und Distributoren genug Zeit einräumen wolle, die gepatchten Versionen zu installieren, ehe die Details über die Lücken der breiten Masse zugänglich sind.
Allerdings war bislang gar nicht einmal klar, dass die Updates überhaupt sicherheitsrelevante Lücken schließen, da in den Changelogs keinerlei Hinweise hierauf enthalten waren. Viele Anwender dürften daher erst jetzt die Notwendigkeit sehen, die Office-Suite auf den neuesten Stand zu bringen. Dabei hat es vor allem ein kritischer Out-Of-Bounds-Fehler beim Verarbeiten von Word-Dokumenten (.doc) in sich: Öffnet der Anwender ein speziell präpariertes Word-Dokument, kann er seinen Rechner unbemerkt und ungewollt mit Schadcode infizieren. Um was für einen Fehler es sich dabei genau handelt, gab die Document Foundation nicht bekannt. Es kann sich etwa um einen Buffer Overflow handeln. Entdeckt hat die Lücke der Sicherheitsexperte Huzaifa Sidhpurwala von RedHat.
Das Update auf LibreOffice 3.4.3 schließt zudem Lücken, die beim der Verarbeitung von Bilddateien in den Formaten Windows Metafile (.wmf) und Windows Enhanced Metafile (.emf) auftreten. Außerdem wurden weitere sicherheitsrelevante Lücken behoben, auf die die Foundation nicht genauer eingeht. Das Entwicklerteam rät Anwendern älterer und somit verwundbarer Versionen, umgehend auf die fehlerbereinigten Builds umzusteigen. Ob die Sicherheitslücken auch in OpenOffice vorhanden sind, ist derzeit unklar. Die aktuelle stabile Version von OpenOffice ist im Januar erschienen und dürfte noch so einige ungepatchte Lücken beinhalten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10884
Ich liebe dieses Forum!
Kritische Sicherheitslücke in OpenOffice und LibreOffice
«
Antwort #14 am:
21 Mai, 2012, 11:27 »
Wer LibreOffice oder OpenOffice nutzt und noch nicht die kürzlich veröffentlichen Updates eingespielt hat, sollte das umgehend nachholen: Denn wie jetzt bekanntgegeben wurde, schließen die Updates eine kritische Lücke in der Bibliothek vclmi.dll, die beide Office-Pakete nutzen.
Öffnet man eine Office-Datei, die ein speziell präpariertes Bild enthält, kann man sein System mit Schadcode infizieren. Bei der Lücke handelte es sich um einen Integer Overflow, der bei der Zuweisung des Speichers für das eingebettete Bild auftritt, was im Weiteren zu einem Heap Overflow führen kann. Behoben wurde das Problem durch die Updates auf LibreOffice 3.5.3 und OpenOffice 3.4.
In OpenOffice wurden darüber hinaus eine kritische Lücke bei der Verarbeitung von Wordperfect-Dokumenten (.WPD), durch die ein Angreifer Bereich im Speicher überschreiben und dadurch beliebigen Code mit den Rechten des angemeldeten Nutzers ausführen kann. Gelöst wurde das Problem laut den Angaben der Entwickler, indem OpenOffice Dateien dieses Typs schlicht nicht mehr öffnet. Zudem wurde ein Fehler bei der Verarbeitung von PowerPoint-Dateien, der dazu führen kann, dass OpenOffice nicht mehr benutzbar ist (Denial of Service).
Was sich darüber hinaus bei den beiden kostenlosen Office-Paketen getan hat, erfahren Sie in den beiden Tickermeldungen zur Veröffentlichung von LibreOffice 3.5.3 und OpenOffice 3.4.
Quelle:
www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
Drucken
Seiten: [
1
]
2
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
LibreOffice / Openoffice