CERTA-2009-AVI-399

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités des suites bureautiques StarOffice et StarSuite ont été publiées. Elles sont exploitables par un utilisateur malveillant pour exécuter du code arbitraire.

Description

Deux vulnérabilités sont présentes dans le traitement des fichiers au format XML, y compris au format ODF. Deux autres vulnérabilités sont présentes dans le traitement des fichiers Microsoft Word. L'exploitation de chacune de ces vulnérabilités, par le biais d'un fichier au format correspondant et spécialement conçu, permet l'exécution de code arbitraire sur le système vulnérable, avec les droits de l'utilisateur qui ouvre le fichier.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

StarOffice et StarSuite, versions 7, 8 et 9.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eStarOffice\u003c/SPAN\u003e  et \u003cSPAN class=\"textit\"\u003eStarSuite\u003c/SPAN\u003e, versions 7, 8 et 9.",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le traitement des fichiers au\nformat XML, y compris au format ODF. Deux autres vuln\u00e9rabilit\u00e9s sont\npr\u00e9sentes dans le traitement des fichiers Microsoft Word. L\u0027exploitation\nde chacune de ces vuln\u00e9rabilit\u00e9s, par le biais d\u0027un fichier au format\ncorrespondant et sp\u00e9cialement con\u00e7u, permet l\u0027ex\u00e9cution de code\narbitraire sur le syst\u00e8me vuln\u00e9rable, avec les droits de l\u0027utilisateur\nqui ouvre le fichier.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2416",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2416"
    },
    {
      "name": "CVE-2009-0201",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0201"
    },
    {
      "name": "CVE-2009-0200",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0200"
    },
    {
      "name": "CVE-2009-2414",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2414"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #263508 du 15 septembre    2009 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-66-263508-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #266088 du 18 septembre    2009 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-66-266088-1"
    }
  ],
  "reference": "CERTA-2009-AVI-399",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-09-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s des suites bureautiques \u003cspan\nclass=\"textit\"\u003eStarOffice\u003c/span\u003e et \u003cspan\nclass=\"textit\"\u003eStarSuite\u003c/span\u003e ont \u00e9t\u00e9 publi\u00e9es. Elles sont\nexploitables par un utilisateur malveillant pour ex\u00e9cuter du code\narbitraire.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de StarOffice et StarSuite",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Sun Solaris #263508 et #266088",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…