PR

 OpenOffice.orgは6月29日,オープンソースのオフィス・ソフト「OpenOffice.org 1.1.x/2.0.x」に3種類のセキュリティ・ホールが見つかったことを明らかにした。細工が施された文書をファイルを開くと,ファイルに仕込まれた悪質なプログラムを実行される恐れがある。対策は,同日公開のバージョン2.0.3にアップグレードすること。OpenOffice.org 1.1.5用の修正パッチは近日中にリリースする予定。

【7月3日お詫びと訂正】当初,「セキュリティ・ホールを修正したOpenOffice.org 1.1.5も近日中にリリースする予定」と記述しておりましたが,リリース予定なのはOpenOffice.org 1.1.5用のパッチであり,OpenOffice.org 1.1.5は既に公開されています。訂正してお詫びいたします。【以上,7月3日お詫びと訂正】

 今回明らかになったセキュリティ・ホールは3種類。(1)Javaアプレットの取り扱いに関するセキュリティ・ホール,(2)マクロの処理に関するセキュリティ・ホール,(3)XMLの処理に関するセキュリティ・ホール。

 (1)を悪用されると,Javaアプレットに対するセキュリティ機構(サンドボックス)を回避される可能性がある。細工が施されたJavaアプレットが仕込まれた文書ファイルを開くと,本来は許可していないシステム・リソース(ファイルなど)へのアクセスを許してしまう。これにより,既存ファイルの情報を盗まれたり,改変されたりする恐れがある。

 (2)は,ユーザーに警告を出すことなく,文書ファイルに仕込まれたマクロが実行されてしまうセキュリティ・ホール。細工が施された文書ファイルを開くと,ファイルに仕込まれた悪質なマクロが勝手に実行される恐れがある。(3)は,特定のXML文書を処理するとバッファ・オーバーフローが発生するセキュリティ・ホール。細工が施された文書ファイルを開くと,ファイルに仕込まれた任意のプログラムを実行される恐れがある。

 対策は,セキュリティ・ホールを修正したOpenOffice.org 2.0.3にアップグレードすること。OpenOffice.org 1.1.5のセキュリティ・ホールを修正するパッチは,近日中に公開予定。

 アップグレード以外の回避策は,(1)についてはJavaアプレットを無効にすること(手順については,公開情報を参照のこと)。(2)および(3)については,設定変更による回避策は存在しない。いずれについても,信頼できないファイルは開かないことが,最も有効な回避策である。

◎参考資料
Security Bulletin 2006-06-29
Download Central
Java Applets, CVE-2006-2199
Macro, CVE-2006-2198
File Format, CVE-2006-3117
OpenOffice Document Handling Multiple Client-Side Command Execution Vulnerabilities