Betroffen sind nach Angaben der Verisign-Tochter iDefense Labs alle Versionen von OpenOffice bis einschließlich 2.0.4. Die Schwachstelle betrifft die Behandlung von manipulierten TIFF-Dateien, die via E-Mail, durch den Besuch einer Webseite oder durch die Verwendung von Peer-to-Peer-Software auf den Computer gelangen können. Erst die neueste Version 2.3 von OpenOffice, seit dem 17. September verfügbar, ist frei von dem Sicherheitsmanko.

Laut iDefense werden bei der Syntaxanalyse des TIFF-Verzeichnis auch vertrauensunwürdige Werte benutzt, um den Speicherbedarf zu ermitteln. Durch das Einschleusen von manipulierten Werten kann ein Pufferüberlauf herbeigeführt werden, der dann zur Ausführung von bösartigem Code ausgenutzt werden kann.

“Da es sich hierbei um einen OpenOffice-Bug handelt, spielt es keine Rolle, welches Betriebssystem der User verwendet”, sagte Andreas Baumhof, Mitbegründer des Sicherheitsunternehmens Trustdefender.

Bereits im Juni wurden OpenOffice-User vor einem Wurm namens „Badbunny“ gewarnt, der auch ungeachtet des verwendeten Betriebssystems wütete. Symantec empfahl damals, alle unbekannten OpenOffice-Dateien nur mit äußerster Vorsicht zu öffnen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago