Ir para conteúdo
  • Início
  • Sobre
  • Serviços
    • Inteligência em Vulnerabilidades e Ameaças
    • Modelagem de Ameaças e Análise de Risco
    • Penetration Testing
    • Revisão de Código
    • Pesquisa em Segurança da Informação
    • Consultoria em Segurança da Informação
  • Treinamentos
    • Exploração de vulnerabilidades no espaço do kernel (kernel exploitation)
      • Treinamento – Novembro 2019
      • Treinamento – Janeiro 2020
    • Desenvolvimento no espaço do kernel (kernel development)
    • Exploração de vulnerabilidades no espaço do usuário (userland exploitation)
  • Labs
    • Exploits
    • Publicações
    • Alertas de Segurança
    • Buscar Alerta de Segurança
  • Blog
  • Contato
  • Idioma
    • English
    • Português

Allele Security Intelligence

Serviços eficientes em Segurança da Informação

ASA-2019-00458 – LibreOffice: Execução arbitrária de scripts usando LibreLogo

Publicado em 22 julho 201914 agosto 2019 por Allele Security Intelligence em Alertas

For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00458

Identificador(es)

ASA-2019-00458, CVE-2019-9848

Título

Execução arbitrária de scripts usando LibreLogo

Fabricante(s)

The Document Foundation

Produto(s)

LibreOffice

Versão(ões) afetada(s)

LibreOffice versões anteriores a 6.2.5

Versão(ões) corrigida(s)

LibreOffice versão 6.2.5

Prova de conceito

Desconhecido

Descrição

O LibreOffice tem um recurso onde os documentos podem especificar que os scripts pré-instalados podem ser executados em vários eventos de documentos, como passar o mouse, etc. O LibreOffice também é empacotado com o LibreLogo, um script de gráfico turtle vector programável, que pode ser manipulado para executar comandos arbitrários do python.

Detalhes técnicos

Desconhecido

Créditos

Matei Badanoiu

Referência(s)

CVE-2019-9848
https://www.libreoffice.org/about-us/security/advisories/CVE-2019-9848

CVE-2019-9848
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9848

CVE-2019-9848
https://nvd.nist.gov/vuln/detail/CVE-2019-9848

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.

Compartilhar:

  • Clique para imprimir(abre em nova janela)
  • Clique para enviar por e-mail a um amigo(abre em nova janela)
  • Clique para compartilhar no Twitter(abre em nova janela)
  • Clique para compartilhar no Facebook(abre em nova janela)
  • Clique para compartilhar no LinkedIn(abre em nova janela)
  • Clique para compartilhar no Pocket(abre em nova janela)
  • Clique para compartilhar no Telegram(abre em nova janela)
  • Clique para compartilhar no WhatsApp(abre em nova janela)

Curtir isso:

Curtir Carregando...

Relacionado

Com a tag ASA-2019-00458, CVE-2019-9848, Execução de Código Arbitrário, LibreLogo, LibreOffice

Navegação de Post

Post anterior ASA-2019-00457 – LibreOffice: Gráficos com marcadores remotos obtidos em ‘stealth mode’
Próximo post ASA-2019-00459 – Atlassian Crowd: Plugin de desenvolvimento pdkinstall incorretamente habilitado

Arquivos

  • setembro 2020 (10)
  • maio 2020 (1)
  • março 2020 (1)
  • fevereiro 2020 (8)
  • dezembro 2019 (36)
  • novembro 2019 (26)
  • outubro 2019 (48)
  • setembro 2019 (27)
  • agosto 2019 (59)
  • julho 2019 (63)
  • junho 2019 (95)
  • maio 2019 (68)
  • abril 2019 (77)
  • março 2019 (49)
  • fevereiro 2019 (78)
  • janeiro 2019 (36)
  • dezembro 2018 (38)
  • novembro 2018 (44)
  • outubro 2018 (20)
  • setembro 2018 (1)
  • agosto 2018 (1)

Tags

Acesso Local (26) Android (6) Apache Software Foundation (16) BIND (8) BIOS (8) Buffer Overflow (26) Bypass de Autenticação (7) Bypass de Segurança (8) Consumo Excessivo de Recursos (9) Cross-Site Request Forgery (CSRF) (14) Cross-Site Scripting (XSS) (62) curl (11) Das U-Boot (13) Dell (6) Desserialização Insegura (12) Divulgação de Informação (72) Escalação de Privilégios (88) Execução de Código Arbitrário (56) Execução Remota de Código Arbitrário (RCE) (73) Facebook (11) Firmware (10) FreeBSD (24) Git (9) GitLab (16) GitLab Community Edition (CE) (12) GitLab Enterprise Edition (EE) (13) Heap Buffer Overflow (23) HTTP/2 (6) httpd (9) IBM (13) IBM Sterling B2B Integrator Standard Edition (7) Injeção de Comando (7) Integer Overflow (19) Intel (40) INTEL-SA-00248 (9) INTEL-SA-00264 (7) Intel Compute Card (7) Intel Compute Stick (7) Intel NUC (10) Intel Open Cloud Integrity Technology (Open CIT) (8) Jenkins (43) Joomla (10) Kubernetes (12) libcurl (11) libssh2 (10) Linux (46) Linux Kernel (35) London Trust Media (7) macOS (9) Magento (41) Memcpy sem definição de limite (7) Memory Leak (11) MFSA2019-21 (21) Mikrotik (9) Mikrotik RouterOS (8) Mozilla (17) Mozilla Firefox (23) Mozilla Thunderbird (6) Negação de Serviço (DoS) (112) NFS (7) NGINX (8) NULL Pointer Dereference (10) OpenBSD (10) OpenSSL (12) Out-Of-Bounds Read (41) Out-Of-Bounds Write (24) Permissões Impróprias (6) PowerDNS (6) Private Internet Access (PIA) (9) Race Condition (12) rdesktop (18) RubyGems (7) Samba (13) Side Channel (7) SQL Injection (6) Stack Buffer Overflow (9) Stored Cross-Site Scripting (XSS) (14) Symfony (6) systemd (8) The Curl Project (11) TYPO3 (33) TYPO3 CMS (7) Use-After-Free (UAF) (24) Usuário Autenticado (13) Verificações de Permissão Ausentes (8) VMware (26) VMware ESXi (9) VMware Fusion (13) VMware vCenter Server (6) VMware Workstation (15) VPN Client (10) WebKit (20) WebKitGTK (20) WhatsApp (9) Windows (11) Wind River (10) Wind River VxWorks (10) WPE WebKit (20) WSA-2019-0003 (20) Xen (8)
  • Twitter
  • Facebook
  • Github
  • Linkedin
  • RSS

Serviços

Inteligência em Vulnerabilidades e Ameaças

Modelagem de Ameaças e Análise de Risco

Penetration Testing

Revisão de Código

Pesquisa em Segurança da Informação

Consultoria em Segurança da Informação

Treinamentos

Exploração de vulnerabilidades no espaço do kernel (Kernel exploitation)

Exploração de vulnerabilidades no espaço do usuário (Userland exploitation)

Desenvolvimento para o kernel (Kernel development)

Assine nosso blog

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Automattic.
© 2020 Allele Security Intelligence.
Todos direitos reservados. Política de privacidade.

loading Cancelar
Post não foi enviado - verifique os seus endereços de e-mail!
Verificação de e-mail falhou, tente novamente
Desculpe, seu blog não pode compartilhar posts por e-mail.
%d blogueiros gostam disto: