Vulnerabilidades en OpenOffice.org permiten ejecución de código
OpenOffice.org ha publicado la versión 3.2 de su suite ofimática que soluciona hasta siete fallos de seguridad que podrían ser aprovechados por atacantes para ejecutar código arbitrario en los sistemas afectados.
Dos de los problemas se deben a un desbordamiento de búfer basado en heap al procesar registros mal construidos en un documento Word, lo que podría ser empleado por atacantes para lograr la ejecución de código arbitrario.
Otros problemas que también podrían ser empleados para lograr la ejecución de código arbitrario residen en el tratamiento de datos GIF y XPM.
Un problema reside en la versión de OpenOffice.org para Windows debido a que incluye una versión vulnerable de MSVC Runtime. Para finalizar también se han solucionado vulnerabilidades en libxmlsec y en libxml2.
Se recomienda actualizar a OpenOffice.org version 3.2:
http://download.openoffice.org/index.html
Fuente
Comentario:
Pues muy importante aplicar dicha actualizacion a la tan usada suite “freeware” en cuestion.
saludos
ms, 17-2-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.