blob: a4f481a9cd8c24c90b460349dd2ec25ae3553c82 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数のセキュリティ関連の欠陥が、OpenOffice.org パッケージに発見されまし
た。これらの欠陥は不正な文書で攻撃可能で、システムクラッシュや任意のコ
ードの実行が行える可能性があります。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3450">CVE-2010-3450</a>
<p>Red Hat 内でのセキュリティオーディットにより、OpenOffice.org 3.1.1
から 3.2.1 に XML フィルタファイルを扱う際の方法の欠陥によるディレク
トリトラバーサル脆弱性が発見されました。ローカルユーザが細工した
OOo XML フィルタを騙されて開いた場合、ローカルユーザの所有する任意の
ファイルの書き換えが可能で、さらに任意のコードの実行の可能性がありま
す。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3451">CVE-2010-3451</a>
<p>
Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、
OpenOffice.org の RTF パーザに欠陥を発見しました。不正な形式の RTF
ファイルにより以前に割り当てられていたヒープメモリの範囲外読み出し
を起こすため、任意のコードの実行が可能です。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3452">CVE-2010-3452</a>
<p>
Dan Rosenbergさんにより、RTF ファイルパーザに欠陥があり、攻撃者から
細工した RTF ファイルを騙して開かせることにより任意のコードの実行が
可能であることが発見されました。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3453">CVE-2010-3453</a>
<p>
Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、
OpenOffice.org の WW8ListManager::WW8ListManager() 関数が不正な形式の
ファイルによって攻撃可能で、任意のコードを実効可能であることを発見し
ました。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3454">CVE-2010-3454</a>
<p>
Virtual Security Research の作業の一貫として、Dan Rosenberg さんは、
OpenOffice.org の WW8DopTypography::ReadFromMem() 関数が不正な形式の
ファイルによって攻撃可能で、攻撃者がプログラムフローを制御して任意の
コードを実効可能であることを発見しました。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3689">CVE-2010-3689</a>
<p>
Dmitri Gribenko さんにより、soffice スクリプトが空の LD_LIBRARY_PATH
を未指定と同様に扱っていないため、任意のコードの実行が可能であること
が発見されました。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4253">CVE-2010-4253</a>
<p>影響範囲が不詳のヒープベースのバッファオーバフローがあります。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4643">CVE-2010-4643</a>
<p>OpenOffice.org の TGA 画像処理に欠陥があり、細工された TGA ファイル
を騙されて開いた場合に、ヒープベースのバッファオーバフローによるプロ
グラムのクラッシュが発生する可能性があります。影響範囲は分かっていま
せん。
</p></li>
</ul>
<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバージ
ョン 2.4.1+dfsg-1+lenny11 で修正されています。</p>
<p>次期安定版 (squeeze) ディストリビューションでは、これらの問題はバージョン
3.2.1-11+squeeze1 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、これらの問題はバー
ジョン 3.2.1-11+squeeze1 で修正されています。</p>
<p>実験版 (experimental) ディストリビューションでは、これの問題はバージョン
3.3.0~rc3-1 で修正されています。</p>
<p>直ぐに OpenOffice.org パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2151.data"
# $Id$
|