Encontrou outro novo bug encontrado no LibreOffice em eventos do mouse

LibreOffice 6.1

Recentemente Ele revelou um bug que foi encontrado na suíte de escritório LibreOffice populares Esta vulnerabilidade foi listado na CVE-2019-9848. Este governante s encontradodocumentos e pode ser usado para executar um código arbitrário quando abertura pré-preparadas pela pessoa malicioso para, basicamente, em seguida, distribuir e espera para a vítima executar esses documentos.

Vulnerabilidade é causada pelo facto do componente LibreLogo, destinado à programação teach e desenhos vetoriais inserção traduzir suas operações em código Python. Um ter a capacidade de executar instruções LibreLogo, um atacante pode executar a execução de qualquer código Python no contexto da sessão atual do usuário, usando o comando "run" no LibreLogo fornecido. De Python, usando system (), por sua vez, você pode chamar comandos arbitrários no sistema.

Conforme descrito a pessoa informada sobre esta decisão:

Macros que vêm com o LibreOffice prazo sem perguntar ao usuário, inclusive configurações de segurança mais alto macro. Portanto, se há um sistema de macro com um LibreOffice erro executar código que permite que o usuário nem mesmo receber um aviso com o código seria implementada imediatamente.

Sobre a decisão

LibreLogo é um componente opcional, mas em macros do LibreOffice são oferecidos por padrão, permitindo chamada LibreLogo e necessitam de confirmação da operação e mostrar um aviso, mesmo quando o modo de proteção máxima para macros está habilitado (selecionando o nível 'muito alto').

Para que um ataque, você pode anexar essa macro para um manipulador de eventos que é acionado, por exemplo, ao colocar o mouse sobre uma área ativa específico ou quando o foco de entrada no documento (evento onFocus).

O grande problema aqui é que o código não está devidamente traduzido e só fornece python códigoPorque o código do script geralmente resulta no mesmo após o código de tradução.

Como resultado, quando você abre um documento preparado por um atacante, você pode conseguir a execução escondido de código Python, de forma invisível para o usuário.

Por exemplo, no exemplo mostrado explorar, quando você abre um documento sem aviso prévio, o sistema calculadora começa.

E é que Não é a primeira falha relatado que os eventos são explorados na suíte de escritório porque em meses atrás foi lançado um outro caso em que em versões 6.1.0-6.1.3.1 Mostra-se que injeção de código é possível em versões do Linux e Windows quando um usuário passa o mouse sobre um URL malicioso.

Desde igualmente quando a vulnerabilidade foi explorada, não gerou qualquer diálogo de aviso. Assim que o usuário move o mouse sobre a URL malicioso, o código é executado imediatamente.

Por outro lado, também usamos Python dentro da suíte lançou casos operacionais falha onde a suíte executar código arbitrário, sem restrições ou advertências.

Este LibreOffice as pessoas têm uma grande tarefa de rever esta parte da suíte como diversos casos conhecidos que se aproveitam disso.

A vulnerabilidade é corrigida sem elaborar sobre isso ou sobre informações sobre ele na atualização LibreOffice 6.2.5Lançado em 1 de Julho, mas descobriu-se que o problema não foi resolvido (chamada só bloqueou LibreLogo de macros) completamente e alguns outros vetores para realizar o ataque permaneceram sem correção.

Além disso, o problema não foi resolvido na versão 6.1.6 recomendada para usuários corporativos. Para eliminar completamente a vulnerabilidade é fornecida na libertação de LibreOffice 6.3, o que é esperado na próxima semana.

Antes de lançar uma atualização completa, recomendamos aos usuários explicitamente desativar o componente LibreLogo, que por padrão está disponível em muitos pacotes. vulnerabilidade parcialmente corrigido no Debian, Fedora, SUSE / openSUSE e Ubuntu.

fonte: https://insinuator.net/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.