[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2011/dsa-2151.wml



Le 26/01/2011 16:51, Stéphane Blondon a écrit :

> Des détails.

Corrections intégrées, merci.

Par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes concernant la sécurité ont été découverts dans le
paquet OpenOffice.org, permettant à des documents trafiqués de piéger
le système pour le planter ou même exécuter du code arbitraire.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3450";>CVE-2010-3450</a>

<p>
Au cours d'un contrôle de sécurité interne avec Red Hat, une
vulnérabilité de traversée de répertoires a été découverte dans la
façon dont OpenOffice.org 3.1.1 à 3.2.1 traite les fichiers filtre XML.

Si un utilisateur local est piégé dans l'ouverture d'un fichier paquet de
filtres OOo XML intentionnellement trafiqué, ce problème permettrait à des
attaquants distants de créer ou écraser des fichiers arbitraires appartenant
à l'utilisateur local ou, potentiellement, d'exécuter du code arbitraire.
</p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3451";>CVE-2010-3451</a>

<p>
En travaillant en tant que consultant pour Virtual Security
Research (VSR), Dan Rosenberg a découvert une vulnérabilité
dans la fonctionnalité d'analyse RTF d'OpenOffice.org.

L'ouverture d'un document RTF trafiqué de façon malveillante peut provoquer
une lecture de mémoire hors limites dans la mémoire de tas précédemment
allouée, ce qui pourrait conduire à l'exécution de code arbitraire.
<p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3452";>CVE-2010-3452</a>

<p>
Dan Rosenberg a découvert une vulnérabilité dans l'analyse de
fichier RTF qui peut augmenter le risque d'exécution de code
arbitraire pour des attaquants capables de convaincre une
victime d'ouvrir un fichier RTF trafiqué de façon malveillante.
<p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3453";>CVE-2010-3453</a>

<p>
Dans le cadre de son travail pour Virtual Security Research, Dan Rosenberg a
découvert une vulnérabilité dans la fonction WW8ListManager::WW8ListManager()
d'OpenOffice.org qui permet à un fichier RTF trafiqué de façon malveillante
de provoquer l'exécution de code arbitraire.
<p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3454";>CVE-2010-3454</a>

<p>
Dans le cadre de son travail pour Virtual Security Research, Dan Rosenberg a 
découvert une vulnérabilité dans la fonction WW8DopTypography::ReadFromMem()
d'OpenOffice.org qui pourrait être exploitée à l'aide d'un fichier RTF
trafiqué de façon malveillante en permettant à un attaquant de contrôler le
déroulement du programme et potentiellement exécuter du code arbitraire.
<p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3689";>CVE-2010-3689</a>

<p>
Dmitri Gribenko a découvert que le script soffice ne traite
pas une variable LD_LIBRARY_PATH vide comme non configurée,
ce qui peut conduire à l'exécution de code arbitraire.
<p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4253";>CVE-2010-4253</a>

<p>
Un débordement de tampon basé sur le tas dont les
conséquences ne sont pas connues a été découvert.
<p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4643";>CVE-2010-4643</a>

<p>
Une vulnérabilité a été découverte dans la façon dont OpenOffice.org
traite les images TGA ce qui peut être utilisé dans un fichier TGA
trafiqué dans le but de planter le programme à cause d'un débordement
de tampon basé sur le tas dont les conséquences ne sont pas connues.
<p>
</li>

</ul>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version
2.4.1+dfsg-1+lenny11.
</p>

<p>
Pour la distribution testing (Squeeze) et la distribution unstable (Sid),
ces problèmes ont été corrigés dans la version
3.2.1-11+squeeze1.
</p>

<p>
Pour la distribution experimental, ces problèmes ont été corrigés dans la version
3.3.0~rc3-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
OpenOffice.org.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2151.data"

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: