OpenOffice fĂĽhrt Code aus rtf-Dokumenten aus [Update]

OpenOffice und StarOffice enthalten eine Schwachstelle beim Verarbeiten manipulierter Dokumente im rtf-Format. Angreifer können dadurch fremden Code ausführen.

vorlesen Druckansicht 37 Kommentare lesen
Lesezeit: 2 Min.
Von

Die Debian-Entwickler haben eine Sicherheitsmeldung herausgegeben, der zufolge präparierte rtf-Dokumente unabhängig von der Plattform einen Pufferüberlauf in OpenOffice auslösen und dabei Schadcode einschleusen können. Laut dem FrSIRT befindet sich der Fehler in der Funktion SwRTFParser::ReadPrtData() in der Datei filter/rtf/swparrtf.cxx.

Uneinigkeit herrscht darüber, welche Versionen von OpenOffice betroffen sind. Die Debian-Meldung erwähnt, dass die Fehler mit den Paketen OpenOffice 1.1.3-9sarge7, 2.0.4.dfsg.2-7etch1 und 2.2.1~rc1-1 behoben wurden – das lässt vermuten, dass Version 2.2.1 den Fehler nicht enthält. Secunia meldet OpenOffice 1.0, 1.1 und 2.x als fehlerhaft, das FrSIRT alle Version bis einschließlich 2.2.1.

Laut Malte Timmermann von Sun Deutschland schließt jedoch OpenOffice 2.2.1 die Lücke, StarOffice enthält sie ab Version 8 Update 7 nicht mehr. Auch für StarOffice 6 und 7 stünden Updates bereit. Insbesondere bei unverlangt zugesandten Dokumenten im Rich-Text-Format sollten OpenOffice- und StarOffice-Nutzer besser Vorsicht walten lassen und sie nicht öffnen, bis Updates für die betroffenen Software-Fassungen bereitstehen.

Update:

Das FrSIRT hat inzwischen seine Fehlermeldung korrigiert und listet als betroffene Versionen alle bis 2.2.0. Die OpenOffice-Entwickler haben neben der rtf-Lücke in Version 2.2.1 auch eine Sicherheitslücke beim Verarbeiten präparierter Zeichensatz-Dateien (TTF) durch die integrierte FreeType-Bibliothek geschlossen, die ebenfalls zur Ausführung von fremden Code führen kann. Nutzer der quelloffenen Office-Suite sollten zügig auf OpenOffice 2.2.1 aktualisieren.

Siehe dazu auch:

(dmk)