| Noticias | 04 JUL 2006

OpenOffice.org advierte de tres brechas de seguridad en su producto

Tags: Actualidad
OpenOffice.org ha advertido a los usuarios sobre la existencia de tres vulnerabilidades que afectan al software de productividad OpenOffice.org y brindan a los hackers acceso completo a los recursos de sistema. Las vulnerabilidades también afectan a los usuarios de las versiones 6, 7 y 8 de StarOffice Suite de Sun Microsystems, según el suministrador de soluciones de seguridad Secunia.
CIO
Concretamente, las brechas afectan a las versiones 2.0x y 1.1x de OpenOffice, y, aunque de momento no se conocen intentos de explotarlas, el fabricante ha advertido sobre su peligrosidad. Para evitar posibles males, ha urgido a los usuarios de OpenOffice.org 2.0x a actualizarse a la versión 2.0.3, lanzada la semana pasada. En el caso de OpenOffice.org 1.1x, ha asegurado que tendrá pronto disponible el parche correspondiente. (http://www.openoffice.org/security/bulletin-20060629.html).

Una de las vulnerabilidades permite al atacante utilizar ciertos applets Java para introducirse en un entorno de ejecución seguro y acceder a través de él a los recursos de sistema. La solución transitoria a este problema consiste en inhabilitar los applets Java en las versiones de OpenOffice.org afectadas, según ha indicado la propia compañía. (http://www.openoffice.org/security/CVE-2006-2199.html).

Otra inserta código macro en documentos sin notificarlo y también proporciona a los hackers acceso completo a los recursos (http://www.openoffice.org/security/CVE-2006-2198.html). Y la tercera brecha formatea de manera incorrecta los documentos XML ocasionando sobrecargas de buffer y provocando la caída de OpenOffice.org (http://www.openoffice.org/security/CVE-2006-3117.html).

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información