Apache OpenOffice 4.1.11 lanzado

Despois de cinco meses de desenvolvemento e sete anos e medio desde a última versión significativa, formouse unha versión correctiva da suite ofimática Apache OpenOffice 4.1.11, que propoñía 12 correccións. Os paquetes preparados están preparados para Linux, Windows e macOS.

A nova versión corrixe tres vulnerabilidades:

  • CVE-2021-33035: permite a execución de código ao abrir un ficheiro DBF especialmente elaborado. O problema é causado porque OpenOffice depende dos valores fieldLength e fieldType na cabeceira dos ficheiros DBF para asignar memoria, sen comprobar que o tipo de datos real dos campos coincida. Para levar a cabo un ataque, pode especificar un tipo INTEGER no valor fieldType, pero colocar datos máis grandes e especificar un valor fieldLength que non se corresponda co tamaño dos datos co tipo INTEGER, o que levará á cola dos datos. desde o campo que se escribe máis aló do búfer asignado. Como resultado do desbordamento controlado do búfer, pode redefinir o punteiro de retorno desde a función e, mediante técnicas de programación orientada a retorno (ROP - Return-Oriented Programming), conseguir a execución do seu código.
  • CVE-2021-40439 é un ataque DoS "Billion laughs" (bomba XML), que leva ao esgotamento dos recursos dispoñibles do sistema ao procesar un documento especialmente deseñado.
  • CVE-2021-28129: o contido do paquete DEB instalouse no sistema como usuario non root.

Cambios non relacionados coa seguridade:

  • Aumentouse o tamaño da fonte nos textos da sección de axuda.
  • Engadiuse un elemento ao menú Inserir para controlar os efectos das fontes Fontwork.
  • Engadiuse unha icona que falta ao menú Ficheiro para a función de exportación de PDF.
  • Resolveuse o problema coa perda de diagramas ao gardar en formato ODS.
  • Resolveuse un problema con algunhas funcionalidades útiles bloqueadas polo diálogo de confirmación da operación engadido na versión anterior (por exemplo, o diálogo mostrábase cando se refería a unha sección do mesmo documento).

Fonte: opennet.ru

Engadir un comentario