CERTA-2009-AVI-399
Vulnerability from certfr_avis

Plusieurs vulnérabilités des suites bureautiques StarOffice et StarSuite ont été publiées. Elles sont exploitables par un utilisateur malveillant pour exécuter du code arbitraire.

Description

Deux vulnérabilités sont présentes dans le traitement des fichiers au format XML, y compris au format ODF. Deux autres vulnérabilités sont présentes dans le traitement des fichiers Microsoft Word. L'exploitation de chacune de ces vulnérabilités, par le biais d'un fichier au format correspondant et spécialement conçu, permet l'exécution de code arbitraire sur le système vulnérable, avec les droits de l'utilisateur qui ouvre le fichier.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

StarOffice et StarSuite, versions 7, 8 et 9.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eStarOffice\u003c/SPAN\u003e  et \u003cSPAN class=\"textit\"\u003eStarSuite\u003c/SPAN\u003e, versions 7, 8 et 9.",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le traitement des fichiers au\nformat XML, y compris au format ODF. Deux autres vuln\u00e9rabilit\u00e9s sont\npr\u00e9sentes dans le traitement des fichiers Microsoft Word. L\u0027exploitation\nde chacune de ces vuln\u00e9rabilit\u00e9s, par le biais d\u0027un fichier au format\ncorrespondant et sp\u00e9cialement con\u00e7u, permet l\u0027ex\u00e9cution de code\narbitraire sur le syst\u00e8me vuln\u00e9rable, avec les droits de l\u0027utilisateur\nqui ouvre le fichier.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2416",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2416"
    },
    {
      "name": "CVE-2009-0201",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0201"
    },
    {
      "name": "CVE-2009-0200",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0200"
    },
    {
      "name": "CVE-2009-2414",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2414"
    }
  ],
  "initial_release_date": "2009-09-24T00:00:00",
  "last_revision_date": "2009-09-24T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #263508 du 15 septembre    2009 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-66-263508-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #266088 du 18 septembre    2009 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-66-266088-1"
    }
  ],
  "reference": "CERTA-2009-AVI-399",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-09-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s des suites bureautiques \u003cspan\nclass=\"textit\"\u003eStarOffice\u003c/span\u003e et \u003cspan\nclass=\"textit\"\u003eStarSuite\u003c/span\u003e ont \u00e9t\u00e9 publi\u00e9es. Elles sont\nexploitables par un utilisateur malveillant pour ex\u00e9cuter du code\narbitraire.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de StarOffice et StarSuite",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Sun Solaris #263508 et #266088",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…