Целочисленное переполнение в OpenOffice

Дата публикации:
18.09.2007
Дата изменения:
18.09.2007
Всего просмотров:
2014
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenOffice.org 2.x
Уязвимые версии: OpenOffice версии до 2.3.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Целочисленное переполнение обнаружено при обработке некоторых тегов в TIFF изображениях. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.openoffice.org

Решение: Установите последнюю версию 2.3 с сайта производителя.

Ссылки: Multiple Vendor OpenOffice TIFF File Parsing Multiple Integer Overflow Vulnerabilities

или введите имя

CAPTCHA
19-09-2007 17:24:28
Ну, это явление, вернее его причины как мне кажется кроется в средствах разработки: по своей природе современные компиляторы языков высокого уровня это закрытые либо полуоткрытые среды, т.е. они используют собственные библиотеки для обработки исключений и системных вызовов. Полуоткрытые допускают подключение написанных на других языках программирования библиотек, открытые требуют от программиста самостоятельного написания процедур обработки исключений и обращений к системным вызовам. К ним относятся ассемблеры, но такие среды слишком требовательны к квалификации программиста и трудоёмки в применении, в результате чего и используют языки высокого уровня с закрытыми и полуоткрытыми средами разработки, в основном коммерческими либо по условиям целевой платформы используется проприетарный закрытый код системных библиотек, а в них возможно нахождение скрытых ошибок, которые выявляются при определённых сочетаниях условий или параметров вызовов их функций.
0 |