Nella suite per ufficio LibreOffice
La vulnerabilità è causata dal fatto che il componente LibreLogo, pensato per insegnare la programmazione e inserire disegni vettoriali, traduce le sue operazioni in codice Python. Con la capacità di eseguire le istruzioni di LibreLogo, un utente malintenzionato può causare l'esecuzione di qualsiasi codice Python nel contesto della sessione utente corrente utilizzando il comando "esegui" fornito in LibreLogo. Da Python, utilizzando la funzione system(), è possibile, a sua volta, chiamare comandi di sistema arbitrari.
LibreLogo è un componente opzionale, ma LibreOffice offre macro per impostazione predefinita che consentono di chiamare LibreLogo e non richiedono conferma dell'operazione e non visualizzano un avviso, anche quando è abilitata la modalità di protezione massima delle macro (selezionando il livello "Molto alta" ).
Per attaccare, è possibile associare una macro di questo tipo a un gestore di eventi che viene attivato, ad esempio, quando il cursore del mouse viene posizionato su una determinata area o quando viene attivato il focus di input sul documento (l'evento onFocus). Di conseguenza, quando si apre un documento preparato da un utente malintenzionato, è possibile ottenere l'esecuzione nascosta del codice Python, all'insaputa dell'utente. Ad esempio, nell'esempio di exploit illustrato, all'apertura di un documento, il calcolatore di sistema viene avviato senza preavviso.
La vulnerabilità è stata risolta silenziosamente nell'aggiornamento LibreOffice 6.2.5, rilasciato il 1 luglio, ma come si è scoperto, il problema non è stato completamente eliminato (è stata bloccata solo la chiamata a LibreLogo dalle macro) e
Fonte: opennet.ru