File Format, CVE-2006-3117
ファイルフォーマット, CVE-2006-3117

File Format
ファイルフォーマット

Synopsis: File Format / Buffer Overflow Vulnerability: Loading
malformed XML documents can cause buffer overflows and crash
OpenOffice.org.
概要:ファイルフォーマット/バッファーオーバーフロー脆弱性:不当に形成されたXML文件を読込むとバッファーオーバーフローを引き起こし、OpenOffice.orgがクラッシュする恐れがあります。

Issue ID: 66866

State: Resolved
ステータス: 解決済み

1. Impact:
1. 影響:

The buffer overflow allows for a value to be written to an arbitrary
location in memory. This may lead to command execution in the context
of the current user.
バッファオーバーフローはメモリの任意の位置を別の値で上書きしてしまいます。これにより、ユーザの内文でコマンドを実行されてしまう可能性があります。

This issue is also described in
この問題は以下の文件にも述べられています:

CVE-2006-3117 at: http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-3117,

NGSSoftware Advisory, http://www.ngssoftware.com/advisories/openoffice.txt
NGSSoftware アドバイザリ, http://www.ngssoftware.com/advisories/openoffice.txt

Sun Alert 102501,
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102501-1
サンアラート102501, http://sunsolve.sun.com/search/document.do?assetkey=1-26-102501-1

2. Contributing Factors:
2. 影響を受けるリリース

This issue can occur in the following releases: OpenOffice.org 1.1.x
and OpenOffice.org 2.0.x
この問題は以下のリリースに影響を及ぼします:OpenOffice.org 1.1.x 及びOpenOffice.org 2.0.x

3. Symptoms:
3. 兆候:

OpenOffice.org can crash due to internal buffer overflows when loading
a malformed document.
不当に形成された文件を読込む時、内部バッファーオーバフローによりOpenOffice.orgが落ちる可能があります。

4. Relief/Workaround:
4. 軽減/回避方法:

None.
無し

5. Resolution:
5. 対処状況:

OpenOffice.org 1.1.5 Patch, OpenOffice.org 2.0.3
OpenOffice.org 1.1.5 パッチ, OpenOffice.org 2.0.3

6. Credits:
6. コメント:

Wade Alcorn of NGSSoftware discovered the vulnerability and aided in
the explanation/fix.
NGSSoftware社のWade Alcornさんがこの脆弱性を発見し、説明及び修正の手伝いをして頂きました。


-- 
Shih-Min Lin (Sam)
Honey Research Unit
Department of Biological Sciences
University of Waikato
Private Bag 3105
Hamilton 3240
New Zealand

---------------------------------------------------------------------
To unsubscribe, e-mail: [email protected]
For additional commands, e-mail: [email protected]

メールによる返信