En la suite ofimática LibreOffice
La vulnerabilidad se debe a que el componente LibreLogo, diseñado para enseñar programación e insertar dibujos vectoriales, traduce sus operaciones a código Python. Con la capacidad de ejecutar instrucciones de LibreLogo, un atacante puede hacer que cualquier código Python se ejecute en el contexto de la sesión actual del usuario utilizando el comando "ejecutar" proporcionado en LibreLogo. Desde Python, utilizando la función system(), puede, a su vez, llamar a comandos arbitrarios del sistema.
LibreLogo es un componente opcional, pero LibreOffice ofrece macros por defecto que le permiten llamar a LibreLogo y no requieren confirmación de la operación y no muestran una advertencia, incluso cuando el modo de protección máxima de macros está habilitado (seleccionando el nivel "Muy alto" ).
Para atacar, puede vincular dicha macro a un controlador de eventos que se activa, por ejemplo, cuando el cursor del mouse se coloca sobre un área determinada o cuando se activa el foco de entrada en el documento (el evento onFocus). Como resultado, al abrir un documento preparado por un atacante, es posible lograr la ejecución oculta de código Python, sin que el usuario lo sepa. Por ejemplo, en el ejemplo de exploit demostrado, al abrir un documento, la calculadora del sistema se inicia sin previo aviso.
La vulnerabilidad se solucionó silenciosamente en la actualización LibreOffice 6.2.5, lanzada el 1 de julio, pero resultó que el problema no se eliminó por completo (solo se bloqueó la llamada a LibreLogo desde macros) y
Fuente: opennet.ru