LINUX.ORG.RU

«Дыра» в OpenOffice.org


0

0

В OpenOffice.org версий 1.1.4 и более ранних (а также 2.0 Beta и более ранних, если речь идет о ветви 2.0), была обнаружена ошибка переполнения кучи в методе StgCompObjStream::Load(). Используя специально подготовленный .doc-файл, злоумышленник может скомпрометировать уязвимую систему. Исправление последует в ближайшие несколько дней.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от petrosha

Это не *.doc . А результат подхода "все в одном". Чем толще монстр, тем больше дыр. Успокаивает, что на родной системе *.doc даже без "специальной" подготовки такие "чудеса" вытворяет...

anonymous
()
Ответ на: комментарий от petrosha

>вот вечно этот .doc дурацкий, все портит...

Это не .doc, это кривые руки программистов. Уверен, если покопать код ОО, вылезет куча подобных багов.

stellar
()
Ответ на: комментарий от stellar

>Это не .doc, это кривые руки программистов. Уверен, если покопать код ОО, вылезет куча подобных багов.

Тогда уж Вы должны в первую очередь обвинить автора новости. Почему он не написал так же .sxw и прочее?

petrosha ★★★★★
()
Ответ на: комментарий от Slack

> Это борьба не добра со злом, а добра с кривыми руками...

пусть первым кинет камень тот, кто сам без греха.


anonymous
()
Ответ на: комментарий от petrosha

>Тогда уж Вы должны в первую очередь обвинить автора новости.

Причем ту автор новости?

>Почему он не написал так же .sxw и прочее?

В любом коде всегда есть ошибки. О чем я и писал.

stellar
()
Ответ на: комментарий от stellar

>Это не .doc, это кривые руки программистов. Уверен, если покопать код ОО, вылезет куча подобных багов.

Угу, покопай... Сколько в исходниках строк? И все такое нужное, родное, самописное... При разработке OO было с успехом изобретено и реализовано 144 велосипеда нового поколения, свыше 500 колес...

Уверен Залатать этого монстра уже невозможно, в принципе.

anonymous
()
Ответ на: комментарий от Sun-ch

одного монстра (тормозиллу) уже расщепили, дойдет и до этого очередь...

anonymous
()
Ответ на: комментарий от stellar

>Причем ту автор новости?

автор новости заявляет, что только .doc документом можно вызвать эту ошибку... :)

petrosha ★★★★★
()
Ответ на: комментарий от petrosha

>Автор новости заявляет, что только .doc документом можно вызвать эту ошибку... :)

Вы какую траву курите? Где Вы увидели слово "только".

stellar
()
Ответ на: комментарий от stellar

> Вы какую траву курите? Где Вы увидели слово "только".

Вообще-то, тут сказано более чётко: http://www.securityfocus.com/archive/1/395516/2005-04-08/2005-04-14/0

Advisory:[AD_LAB-05001] OpenOffice DOC document Heap Overflow

The vulnerability is caused due to a error within the .Doc document header processing.This can be exploited to cause a heap-based buffer overflow.

There is a vulnerability in StgCompObjStream::Load() function, When reading DOC document information of format,memory is allocated by DOC provide length.

DOC provided a 32 bits integer,and will use the low 16 bits of this number to allocate memory, but when reading doc information,still use the 32 bits number as length,this maybe cause heap overflow, and when free happened ,will cause write pointer,maybe cause arbitrary code excute.

yozhhh ★★★
()
Ответ на: комментарий от I-Worm

>Да куда уж там программерам Sun до программеров mail.ru...

Вы не по адресу: Mail.ru не разрабатывает OO.

stellar
()
Ответ на: комментарий от Drakon

> А что такое groff, можешь пояснить?

это то, что тебе маны выдает... Можешь почитать Unix Text Processing, если интересно, там подробно.

uj2 ★★★
()

Ближайшие несколько это сколько? В Федору уже

This update fixes many International Input issues with the IIIMF input framework, and also fixes the CAN-2005-0941 security issue recently made public.

--------------------------------------------------------------------- * Tue Apr 12 2005 Dan Williams <dcbw@redhat.com> - 1.1.3-11

- Fix CAN-2005-0941 (sot module overflow in .doc parsing)

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.