BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

martes, 3 de abril de 2012

Solucionada grave vulnerabilidad en diversas suites ofimáticas libres
---------------------------------------------------------------------

El investigador Timothy D. Morgan de la firma VSR Security ha descubierto
una vulnerabilidad (CVE-2012-0037) en el componente 'libraptor' utilizado
por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos
XML bajo el formato Open Document File (ODF). LibreOffice, OpenOffice,
AbiWord y KOffice se verían afectadas entre otras.

OpenOffice (Apache) ha determinado que la vulnerabilidad tendría un impacto
de revelación de información. LibreOffice ha considerado un riesgo mayor,
elevándolo a ejecución remota de código. Las actualizaciones 3.4.6/3.5.1 de
LibreOffice la corrigen y existe un parche para la versión de OpenOffice
3.3.

El fallo residiría en una incorrecta política de seguridad a la hora de
interpretar documentos XML que utilicen entidades de declaración
personalizadas, y usen la librería afectada (libraptor), puesto que no
controla la carga de entidades externas.

Esto permitiría un ataque de tipo XXE (XML External Entity) facilitando el
robo de información o la aceptación de contenido externo a través de canales
no seguros. Crearía una vía para la ejecución remota de código arbitrario, a
través de documentos ODF (Open Document Format, por ejemplo los ".odt")
especialmente manipulados.

Un ejemplo de la vulnerabilidad:

Un documento ODF utiliza compresión ZIP y está compuesto por diferentes
archivos en su estructura, en particular, un "manifest.rdf" estructurado
mediante RDF/XML.

RDF (Resource Description Framework) es utilizado para guardar metadatos
asociados con determinados elementos de un documento y en el fichero
manifest.rdf, se pueden hacer referencias a ficheros RDF secundarios,
albergados en la propia estructura del documento ODF o externos a él (vía
HTTP o FTP).

Tomemos como ejemplo un .RDF malicioso embebido en un documento ODF.:
http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1
600/codigo_rdf_1.PNG

Éste sería capaz de leer el contenido de "win.ini" de nuestro sistema y lo
incluiría luego en los metadatos propios del documento ODF, quedando de esta
manera (el contenido de win.ini se observa más abajo):

http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1
600/codigo_rdf_2.PNG

Este simple ejemplo puede potenciarse hasta conseguir un impacto mucho
mayor, dependiendo de la implementación hecha de la librería afectada en
cada software:

* Un atacante podría crear un sitio web con un fichero .odt compuesto por un
formulario configurado para reenviarse al atacante.

* El usuario descarga o recibe el fichero, lo rellena y lo guarda, sin saber
que está siendo enviado.

* El atacante sólo tiene que descomprimir el ficheor ODF para averiguar los
ficheros de configuración de la víctima, o cualquier otros documento que
resida en su sistema.

Se recomienda actualizar las suites ofimáticas afectadas a través de los
canales oficiales de cada fabricante.

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios