VDB-324 · SA9980

OpenOffice 1.1.0 Remote Access UNO Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.4$0-$5k0.00

Openoffice ist eine Office-Alternative zum gleichnamigen und kommerziellen Produkt aus dem Hause Microsoft. Durch die Eingabe des Kommandos "soffice "-accept=socket,host=,port=8100;urp;" kann das System an den TCP-Port 8100 gebunden werden und lässt somit Remote-Zugriff (Abk. UNO; Universal Network Objects)zu. Kann sich ein Angreifer nun mit dem System verbinden, kann er durch den Versand mehrerer 0 und Newline-Zeichen Openoffice zum Absturz bringen. Das Umsetzen eines automatisierten Exploits ist aufgrund des leicht verständlichen Vorgehens keine grosse Aufgabe mehr. Aus dem Posting auf Bugtraq geht nicht hervor, ob die Entwickler von Openoffice frühzeitig über die Existenz der Schwachstelle informiert wurden. Der Fehler wird voraussichtlich in einer zukünftigen Software-Version behoben sein. Zwischenzeitlich sollte man auf den Einsatz der Remote-Funktion verzichten, den Zugriff im Kommando durch den Host-Schalter begrenzen oder die Zugriffsmöglichkeiten generell mit Firewalling einschränken. Weitere Informationen werden unter api.openoffice.org bereitgestellt.

Leider muss man an dieser Stelle von einer unsauberen Programmierung bzw. schlechtem Design sprechen. Es ist ganz offensichtlich, dass bei der Entwicklung einer Netzwerkapplikation sie dahingehend überprüft werden muss, ob fehlerhafte Daten korrekt verarbeitet werden können. Da die Angriffsmöglichkeiten nur beschränkt sind, muss diese Schwachstelle eher als Spielerei, die vorwiegend bei Skript-Kiddies Anklang finden wird, eingestuft werden.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.4

VulDB Base Score: 4.8
VulDB Temp Score: 4.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: Openoffice.org

Timelineinfo

08.10.2003 🔍
09.10.2003 +1 Tage 🔍
26.06.2019 +5739 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Marc Schoenefeld
Status: Nicht definiert
Secunia: 9980 - OpenOffice UNO Denial of Service Vulnerability, Not Critical

TecChannel: 1231 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 09.10.2003 14:27
Aktualisierung: 26.06.2019 16:53
Anpassungen: 09.10.2003 14:27 (49), 26.06.2019 16:53 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!