Ejecución de código en StarOffice/StarSuite 8 y 9
Sun ha solucionado varios errores relacionado con el interprete de xml en StarOffice/StarSuite. Esta vulnerabilidad está relacionada con un error publicado por el CERT-FI el 6 de agosto de este año, y que en este caso permiten ejecutar código arbitrario o causar una denegación de servicio a través de un xml especialmente manipulado.
Existen varios errores de escritura fuera de limites y uno de desbordamiento de memoria intermedia basado en pila en libxml2 y libxml. Estos errores permitirían a un atacante remoto ejecutar código arbitrario o causar una denegación de servicio a través de un fichero XML especialmente manipulado. También se podría aprovechar estas vulnerabilidades para realizar un ataque de dependencia de contexto.
El desbordamiento de memoria intermedia es provocado por un error en las llamadas recursivas usadas típicamente en los interpretes de este tipo de ficheros.
Algo que se hace notar en la alerta de Sun es el hecho de que esta vulnerabilidad también puede ser explotada a través de ficheros ODT, esto es porque ODT contiene ficheros XML para almacenar información como cabeceras, estilos y otros datos.
Más Información:
Sun blog:
http://blogs.sun.com/security/entry/sun_alert_266088_security_vulnerability
Cert-Fi:
http://www.cert.fi/en/reports/2009/vulnerability2009085.html
CVEs:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2414 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2416
Autor: Victor Antonio Torre
Fuente: Hispasec
Existen varios errores de escritura fuera de limites y uno de desbordamiento de memoria intermedia basado en pila en libxml2 y libxml. Estos errores permitirían a un atacante remoto ejecutar código arbitrario o causar una denegación de servicio a través de un fichero XML especialmente manipulado. También se podría aprovechar estas vulnerabilidades para realizar un ataque de dependencia de contexto.
El desbordamiento de memoria intermedia es provocado por un error en las llamadas recursivas usadas típicamente en los interpretes de este tipo de ficheros.
Algo que se hace notar en la alerta de Sun es el hecho de que esta vulnerabilidad también puede ser explotada a través de ficheros ODT, esto es porque ODT contiene ficheros XML para almacenar información como cabeceras, estilos y otros datos.
Más Información:
Sun blog:
http://blogs.sun.com/security/entry/sun_alert_266088_security_vulnerability
Cert-Fi:
http://www.cert.fi/en/reports/2009/vulnerability2009085.html
CVEs:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2414 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2416
Autor: Victor Antonio Torre
Fuente: Hispasec
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!