Aktuelle Word-Lücke lässt auch OpenOffice abstürzen

Office Microsoft untersucht derzeit eine Reihe von Sicherheitslücke in seiner Textverarbeitung Word. In der letzten Woche war eine dritte Schwachstelle bekannt geworden, die Word mit Hilfe einer speziell präparierten Datei zum Absturz bringen kann. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Soviel zum Thema OO Software ist sicherer. Das Linux hier auch patzt, tststs
 
@andreas726: Hmm ich weiß ja nicht ob man die sicherheit an einer Lücke ausmachen kann...

Zur sicherheit gehört unter anderem die anzahl der lücken und wie schnell man sie beseitigt...
 
@andreas726: Also, 1. hat das praktisch garnichts mit Linux zu tun und 2. solltest du dir darüber im klaren sein, dass noch nichteinmal klar ist, ob das ganze auch entsprechend ausnutzbar ist, also dazu führt, dass überhaupt anderer code ausgeführt wird, wie beim MSOffice ...
 
@andreas726: Peinlich?
 
@andreas726: Linux/UNIX/OpenOffice.org kochen auch nur mit Wasser ...
 
bei solchen Meldungen stellt sich bei mir die frage ob die Entwickler von OpenOffice CORE betrieben haben. Wieso sollte es sonst identische Sicherheitslücken haben. Als nächstes kommt M$ an und verklagt die auf identische Sicherheitslücken und somit einen 99% ähnlichen Sourcecode Nachweis
 
@Tofte: Es ist doch normal das bei einer IMPORT schnitstelle ähnliche sicherheitslücken auftreten...

Die dinger werden doch so geschrieben das die so gut kompatibel sind...
 
Nur daß das mit der Codeausführung Schwachsinn ist. Und jetzt auch noch darüber meckern, daß man sich überhaupt die Mühe gegeben hat, das MS-Schwachsinnsformat zu unterstützen...
 
@Rika: Ohne die Unterstützung von MS-Schwachsinnsformaten würde keiner OO benutzen.
 
@species: Tja, leider ...
 
Es ist doch wesentlich besser wenn man plattformübergreifende Fromate nutzt, dass ist allemal ein Grund zum Wechseln. Wer unter ständigen Zwang steht, sollte bei MS bleiben.
 
@spreemaus: Was nutzt mir das plattformübergreifende Format, wenn Ich Dokumente im MS Format zugeschickt bekomme ?
 
Fuer mich schaut es so aus als ob dies bei OO bereits gefixt wurde. Was hat M$ getan ? :-)

http://www.openoffice.org/issues/show_bug.cgi?id=72614
 
@onkelchentobi: und wie lange hats keiner gerafft? es musste erst bei word auftreten, damit es auch bei OO auffällt.
 
Man kann Lücken nicht finden wenn man sie nicht kennt...
 
@onkelchentobi: gib dir keine Mühe so Typen wie dicone wollen es einfach nicht kapieren!
 
@onkelchentobi: Es Steht im Bugtracker als gefixt. Bringt aber keinem was bis auch eine Version (ein Update) veröffentlicht wurde, in der es gefixt ist.
 
@APOXDESIGN

Ist so weit richtig was du sagst, OO ist allerdings erfahrungsgemaess hier einen Tick schneller.
Nun gut, wir muessen einfach mal abwarten. Auch hier gilt wer zuletzt lacht, lacht am besten.
Und bis dahin Jungs und Maedels, immer locker durch die Hose atmen.
 
@APOXDESIGN: Genau das ist der Punkt, selbst wenn bei Open Source innerhalb von 2 Stunden gefixt würde, hat niemand sofort was davon, wenn die gefixte Version erst 3 Tage später per Update verteilt wird. Das verwechseln aber hier viele. Keinem Unternehmen oder Normalem User nutzen die sofort gefixten Nightly Versionen etwas.
 
@onkelchentobi: Bei Microsoft schaut man sich eventuell gerade den OpenOffice "Kugelsicher" Patch hier an: http://www.openoffice.org/nonav/issues/showattachment.cgi/41555/bulletproof.plcf.patch , wie bei OpenOffice so ein WinWord Document geöffnet werden kann, ohne das es irgendwelchen Schaden möglicherweise anrichten kann. Nett auch die deutschsprachigen Kommentare, sehr erhellend. :-) Gruß, Fusselbär
 
@diceone

Meiner Meinung nach ist es uninteressant wo oder bei wem der Fehler zuerst aufgetreten bzw. gefunden wurde.
Entscheident ist das so schnell wie moeglich gefixt wird.
 
Auf FreeBSD macht der Proof Of Concet Exploit unter OpenOffice "nur" Vollast, es stürzt aber nix. FreeBSD rennt ja auch unter Vollast einfach so weiter, kennt man ja. :-) Der POC mit KOffice macht hingegen keinerlei Auffälligkeiten. Ich denke aber, das es besser ist, schlichtweg keine *.doc Dateien mehr anzunehmen. Selbst den Proof Of Concept Exploit erkennen nur rund ein Drittel der Virenscanner, möchte da gar nicht drüber nachdenken, wenn der auch noch verändert wird, der Exploit. Gruß, Fusselbär
 
@Fusselbär: läuft nur unter vollast- reicht dir das etwa nicht als zeichen einer schwäche?
 
und wieder einmal der beste beweis dafür, das ausser der microsoft software auch andere produkte aus anderen häusern nicht sicher sind. aber darüber wird ja schon immer gern spekuliert- nicht wahr? eine garantie gibt es für nichts. lediglich der bekanntheitsgrad und der breiten verfügbarkeit und nutzung von microsoft software stehen hier im verhältnis zu den vergleichsweise geringen verbreitungszahlen der open gemeinde. daher fallen meldungen bezüglich schwachstellen oft sehr einseitig aus- aber , wie man sieht- hat jeder seine schwächen.
 
"Aktuelle Virenscanner erkennen den Exploit". Und Tschüss, schon ist es mir absolut scheissegal.
 
@Kirill: deinen Optimismus möcht ich haben ... naja, 's gibt garantiert noch andere Sicherheitslücken, die noch nicht gefunden wurden ... findest du sie (ich wünsch dir nichts böses :-)?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter