The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Две уязвимости в LibreOffice

29.05.2023 08:17

Раскрыта информация о двух уязвимостях в свободном офисном пакете LibreOffice, наиболее опасная из которых потенциально позволяет выполнить код при открытии специально оформленного документа. Первая уязвимость была без лишней огласки устранена в мартовских выпусках 7.4.6 и 7.5.1, а вторая в майских обновлениях LibreOffice 7.4.7 и 7.5.3.

Первая уязвимость (CVE-2023-0950) потенциально позволяет добиться выполнения своего кода в системе при открытии электронной таблицы, включающей специально модифицированные формулы, такие как AGGREGATE, в которых передано меньше параметров, чем ожидается. Проблема вызвана переполнением индекса массива через нижнюю границу (underflow) в коде разбора формул (ScInterpreter), применяемом при обработке электронных таблиц.

Вторая уязвимость (CVE-2023-2255) позволяет атакующему подготовить специально оформленный документ, при открытии которого без вывода запроса и предупреждения будут загружены внешние ссылки, что не соответствует заявленному поведению LibreOffice, подразумевающему вывод предупреждения при загрузке связанного содержимого. Проблема вызвана недоработкой в коде запроса полномочий при использовании механизма "Floating Frames", похожего на iframe в HTML и позволяющего динамически включать содержимое внешних файлов в документ.

  1. Главная ссылка к новости (https://www.libreoffice.org/ab...)
  2. OpenNews: Уязвимость в LibreOffice, позволяющая выполнить скрипт при работе с документом
  3. OpenNews: Обновление LibreOffice 7.2.4 и 7.1.8 с устранением уязвимости
  4. OpenNews: Уязвимость в LibreOffice, позволяющая выполнить код при открытии вредоносных документов
  5. OpenNews: Уязвимость в Libreoffice и Openoffice, позволяющая выполнить код при открытии документа
  6. OpenNews: Уязвимости в LibreOffice и Apache OpenOffice, позволяющие обойти проверку цифровой подписи
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59210-libreoffice
Ключевые слова: libreoffice
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:31, 29/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Иногда кажется, что обновления существую ради того чтобы потом выявили заложенные в них уязвимости, а не для того чтобы это всё производительней работало.
     
     
  • 2.2, Аноним (2), 08:43, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Приложения рождаются идеальными, а потом вредители разработчики начинают их калечить обновлениями. Нужно просто пользоваться только самыми первыми версиями приложений и все.
     
     
     
    Часть нити удалена модератором

  • 4.27, Anonimous (?), 15:16, 29/05/2023 [ответить]  
  • +1 +/
    Не бред, а кринж.
     
  • 3.20, EULA (?), 11:41, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Стоит помнить, что приложение создается только до первой компиляции и/или запуска. В стальное время оно отлаживается.
     
  • 3.24, Аноним (24), 13:23, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    OOO был идеальным, пока не породили LO.
     
  • 3.26, Аноним (26), 13:49, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Злоумышленники тоже предпочтут ими пользоваться ;)
     
  • 2.4, Аноним (4), 09:16, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сначала сломают, а потом героический чинят. Так же все айтишники делают, надо же им делать вид что работают.
     
     
  • 3.14, Аноним (1), 09:31, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну, честно говоря не знаю их приоритетов.. но мне кажется сейчас в моде огромный, якобы не бедный функционал. А ведь надо чтобы всё это работало без уязвимостей.. а про процессорное время даже и говорить не приходится
     
     
  • 4.29, Аноним (4), 18:00, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я же в шутку написал. Я обычно так говорю юзверяам и они верят, но тут то публика должна быть с чувством юмора, не воспринимать все за чистую монету.
     
  • 3.15, Аноним (15), 09:44, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Именно поэтому проект и живёт, что-то добавляют, потом допиливают.
    https://forumooo.ru
     
     
  • 4.19, Аноним (19), 10:55, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это называется перестановка кроватей.
     
     
  • 5.31, Анонимус_б67 (?), 20:01, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    анон выше дал не ту ссылку, смотри в gerrit.libreoffice.org лучше
     
  • 2.25, Аноним (26), 13:48, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Где вы выдели обновления только ради чтобы производительней работало?
     

  • 1.5, Аноним (4), 09:17, 29/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я уверен что читал ранее про аналогичную уязвимость в таблицах Эксель или я ошибаюсь?
     
     
  • 2.23, Аноним (24), 12:50, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты сам себя не контролируешь?
     
  • 2.36, soarin (ok), 08:48, 30/05/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > потенциально позволяет добиться выполнения своего кода в системе при открытии электронной таблицы, включающей специально модифицированные формулы

    Ну думаю, за 35 лет существования Excel такое всяко было.

     

  • 1.28, КО (?), 15:43, 29/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Осталось разослать рандомным чувакам по почте...
    Звучит как план!
     
  • 1.32, penetrator (?), 20:54, 29/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    подозрительно часто всплывает LibreOffice
     
     
  • 2.34, Kuromi (ok), 21:22, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это последствия роста популярности - больше пользователей, интересующиеся скорее заметят дыру...либо качество кода совсем скатилось.
     
     
  • 3.35, Аноним (24), 21:49, 29/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    LO всегда всплывал
     

  • 1.39, Аноним (39), 16:43, 31/05/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересная уязвимость, открыл таблицу, а у тебя весь хомяк зашифровался...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру