CERTA-2007-AVI-405

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été identifiées dans l'application bureautique OpenOffice. Elles concernent l'interprétation de fichiers au format TIFF. L'exploitation de ces dernières permettraient à une personne malveillante d'exécuter du code arbitraire sur le système ayant une version vulnérable.

Description

De multiples vulnérabilités ont été identifiées dans l'application bureautique OpenOffice. Elles concernent l'interprétation de fichiers au format TIFF. Il serait possible de tromper la taille de la mémoire à attribuer, et provoquer ainsi un débordement d'entier et de la pile.

Une personne pourrait exploiter l'une de ces vulnérabilités au moyen d'un fichier spécialement construit. Son ouverture par OpenOffice permettrait ainsi d'exécuter du code arbitraire sur le système ayant une version vulnérable.

Solution

Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
OpenOffice N/A la version 2.0.4 ainsi que toutes celles antérieures à 2.3.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "la version 2.0.4 ainsi que toutes celles ant\u00e9rieures \u00e0 2.3.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "OpenOffice",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027application\nbureautique OpenOffice. Elles concernent l\u0027interpr\u00e9tation de fichiers au\nformat TIFF. Il serait possible de tromper la taille de la m\u00e9moire \u00e0\nattribuer, et provoquer ainsi un d\u00e9bordement d\u0027entier et de la pile.\n\nUne personne pourrait exploiter l\u0027une de ces vuln\u00e9rabilit\u00e9s au moyen\nd\u0027un fichier sp\u00e9cialement construit. Son ouverture par OpenOffice\npermettrait ainsi d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me ayant une\nversion vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-2834",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2834"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 593 d\u0027iDefense du 17 septembre 2007 :",
      "url": "http://labs.idefense.com/intelligence/vulnerabilities/display?id=593"
    },
    {
      "title": "Annonce de s\u00e9curit\u00e9 publi\u00e9e sur le site du projet    OpenOffice le 18 septembre 2007 :",
      "url": "http://www.openoffice.org/security/cves/CVE-2007-2834.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0848 du 18 septembre    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0848.html"
    }
  ],
  "reference": "CERTA-2007-AVI-405",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-09-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027application\nbureautique OpenOffice. Elles concernent l\u0027interpr\u00e9tation de fichiers au\nformat TIFF. L\u0027exploitation de ces derni\u00e8res permettraient \u00e0 une\npersonne malveillante d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me ayant\nune version vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9s multiples d\u0027OpenOffice",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense 593 du 17 septembre 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…