IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille liée au parseur RTF dans LibreOffice 5.0.4 permet d'exécuter du code arbitraire
Une mise à jour vers la version 5.0.6 corrige la faille

Le , par Victor Vincent

200PARTAGES

5  0 
Un chercheur de l’équipe Talos de Cisco a dévoilé l’existence d’une faille de sécurité sur la version 5.0.4 de la suite open source LibreOffice. Cette faille de sécurité qui permet d’exécuter du code arbitraire est liée au parseur RTF de la suite open source. Pour que le code malicieux puisse s’exécuter, le fichier le contenant doit être ouvert par un utilisateur avec la version 5.0.4 de l’application. La vulnérabilité de type « Use after free » peut être déclenchée par la présence dans un même fichier RTF d’instructions de styles CSS et de token superscript. Cela cause une malformation du document invalidant l’opération de l’analyseur. La capture suivante représente un code minimal pour exploiter la vulnérabilité.

Le format RTF (Rich Text Format) a été conçu pour permettre un échange de document entre plusieurs plateformes. Cependant, depuis quelques années, ce format n’évolue plus malgré le fait qu’il soit supporté par plusieurs logiciels de traitement de textes. Il a été à la base de plusieurs attaques dernièrement, dont celle contre la suite Microsoft Office, que des attaquants ont pu atteindre en utilisant un document RFT comme vecteur derrière lequel étaient cachés des objets malveillants.

Même si la vulnérabilité ne peut pas être exploitée par un attaquant à distance sans l’intervention de l’utilisateur lui-même qui ouvrirait un fichier compromis avec son application LibreOffice vulnérable, l’équipe Talos rappelle que son objectif est d’alerter les utilisateurs pour qu’ils n’ouvrent pas des mails suspects contenant des fichiers RTF. Pour être à l’abri de cette vulnérabilité, l’équipe Talos de Cisco suggère aux administrateurs de mettre à jour leurs logiciels vers la dernière version de la suite open source à savoir la 5.0.6. À ce jour, précise l’équipe Talos, il n’y a pas encore de preuve que la vulnérabilité est en train d’être largement exploitée.

Source : Blog Talos, Talos Vulnerability Report

Et vous ?

Que pensez-vous de la suite LibreOffice ?

Voir aussi

le forum OpenOffice & LibreOffice

Une erreur dans cette actualité ? Signalez-nous-la !