安全研究

安全漏洞
OpenOffice畸形Word文件整数溢出漏洞

发布日期:2006-12-15
更新日期:2006-12-18

受影响系统:
OpenOffice OpenOffice 2.1
描述:
BUGTRAQ  ID: 21618

OpenOffice是个整合性的软件,包含了许多文字处理、表格、公式等办公工具。

OpenOffice在处理某些畸形Word文档时存在整数溢出,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

memset会试图向堆中写入大量的0:

Breakpoint 2, WW8PLCF::GeneratePLCF (this=0xb12a36e8, pSt=0xabae6cc8,
nPN=0, ncpN=587202560)
    at /usr/src/debug/OOD680_m5/sw/source/filter/ww8/ww8scan.cxx:2299
2299        nIMax = ncpN;
Current language:  auto; currently c++
(gdb) list
2294
2295    void WW8PLCF::GeneratePLCF( SvStream* pSt, long nPN, long ncpN )
2296    {
2297        ASSERT(!this, "Not a bug, but I (cmc) want to see this .doc as
an example");
2298        ASSERT( nIMax < (long)ncpN, "Pcl.Fkp: Warum ist PLCF zu gross
?" );

2299        nIMax = ncpN;
2300        long nSiz = 6 * nIMax + 4;
2301        pPLCF_PosArray = new INT32[ ( nSiz + 3 ) / 4 ]; // Pointer auf
Pos-Array
2302        memset( pPLCF_PosArray, 0, (size_t)nSiz );

(gdb) print ncpN
$1 = 587202560
(gdb) print nSiz
$2 = -771751932
(gdb) print *pPLCF_PosArray
$3 = 0

在2302行memset试图在pPLCF_PosArray向堆中写入3523215364个0,导致拒绝服务,也可能会执行任意指令。

<*来源:gplit (gplit@gsplit.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=116620592617585&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/sploits/12122006-djtest.doc

建议:
厂商补丁:

OpenOffice
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openoffice.org/

浏览次数:2886
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障