Deux correctifs de sécurité sont disponibles pour OpenOffice. Il est ainsi fortement recommandé aux utilisateurs d’installer les deux mises à jour, corrigeant des failles dans la suite open-source, qui pourraient être utilisées par un pirate pour l’exécution de code à distance sur des systèmes ciblés.
Les deux vulnérabilités affectent toutes les versions d’OpenOffice antérieures à la version 2.4.2. La nouvelle version 3.0 d’Open Office, récemment dévoilée, n’est censée être affectée par aucune de ces vulnérabilités.
Les failles concernent la façon dont OpenOffice gère certains types de fichier. Un pirate pourrait utiliser un fichier WMF ou EMF spécialement conçu pour créer une erreur qui lui permettrait ensuite d’exécuter un code malveillant sur le système ciblé.
Pour le moment, aucun système exploitant cette vulnérabilité n’a été répertorié. La découverte de ces deux failles est à attribuer à un chercheur anonyme de la firme de sécurité chinoise SureRun.
La FrSIRT (French Security Incident Response Team) a classé ces deux failles comme « critiques », ce qui correspond au plus haut de ses quatre niveaux d’alerte. La FrSIRT et l’US CERT (US Computer Emergency Response Team) conseillent aux utilisateurs de mettre à jour leurs copies d’OpenOffice pour se protéger contre ces vulnérabilités.
Adaptation d’un article Vnunet.com en date du 31 octobre 2008 et intituléOpenOffice users urged to apply security
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…