{"id":214847,"date":"2019-02-16T00:41:00","date_gmt":"2019-02-15T23:41:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214847"},"modified":"2019-02-16T08:09:50","modified_gmt":"2019-02-16T07:09:50","slug":"openoffice-und-libreoffice-schwachstelle-cve-2018-16858","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/16\/openoffice-und-libreoffice-schwachstelle-cve-2018-16858\/","title":{"rendered":"OpenOffice- und LibreOffice Schwachstelle CVE-2018-16858"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>F\u00fcr die 0-day-Schwachstelle CVE-2018-16858 in OpenOffice gibt es einen Micro-Patch. Und f\u00fcr die Schwachstelle, die in LibreOffice durch ein Update geschlossen wird, gibt es ein Proof of Concept (PoC).<\/p>\n<p><!--more--><\/p>\n<h2>LibreOffice RCE-Schwachstelle CVE-2018-16858<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/1f40825760af4077b60cca7f2c6a7805\" alt=\"\" width=\"1\" height=\"1\" \/>In LibreOffice (und OpenOffice) gibt es eine Remote Code Execution-Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2018-16858\" target=\"_blank\" rel=\"noopener\">CVE-2018-16858<\/a>, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/03\/remote-code-execution-schwachstelle-in-libreoffice\/\">Remote Code Execution-Schwachstelle in LibreOffice<\/a> kurz adressiert hatte. Diese Schwachstelle wurde in LibreOffice 6.0.7\/6.1.3 behoben, wie man in <a href=\"https:\/\/www.libreoffice.org\/about-us\/security\/advisories\/cve-2018-16858\/\" target=\"_blank\" rel=\"noopener\">diesem LibreOffice-Dokument<\/a> nachlesen kann. Nun weist <a href=\"https:\/\/twitter.com\/JohnLaTwC\" target=\"_blank\" rel=\"noopener\">John Lambert<\/a> vom Microsoft Threat Intelligence Center auf ein Proof of Concept (PcC) hin, mit der sich die Schwachstelle (in LibreOffice und OpenOffice) ausnutzen l\u00e4sst.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Use LibreOffice? You might be interested in this PoC for CVE-2018-16858 (discovered by <a href=\"https:\/\/twitter.com\/insertScript?ref_src=twsrc%5Etfw\">@insertScript<\/a>) uploaded to VT as LibreOfficeExploit.fodt.<\/p>\n<p><a href=\"https:\/\/t.co\/4RoJGRgyWa\">https:\/\/t.co\/4RoJGRgyWa<\/a><br \/>\n<a href=\"https:\/\/t.co\/PFaaoC4AnC\">https:\/\/t.co\/PFaaoC4AnC<\/a><br \/>\n<a href=\"https:\/\/t.co\/FiikekzOOZ\">https:\/\/t.co\/FiikekzOOZ<\/a> <a href=\"https:\/\/t.co\/RNHP9NKV2s\">pic.twitter.com\/RNHP9NKV2s<\/a><\/p>\n<p>\u2014 John Lambert (@JohnLaTwC) <a href=\"https:\/\/twitter.com\/JohnLaTwC\/status\/1092802988933070848?ref_src=twsrc%5Etfw\">5. Februar 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das PoC wurde von Alex Inf\u00fchr, einem Blogger aus \u00d6sterreich, entwickelt. Dieser hat auch die Schwachstelle entdeckt und nun den Ansatz f\u00fcr ein PoC im Artikel <a href=\"https:\/\/insert-script.blogspot.com\/2019\/02\/libreoffice-cve-2018-16858-remote-code.html\" target=\"_blank\" rel=\"noopener\">Libreoffice (CVE-2018-16858) &#8211; Remote Code Execution via Macro\/Event execution<\/a> auf seiner privaten Google-Blogspot-Seite ver\u00f6ffentlicht. Wer LibreOffice einsetzt, sollte also z\u00fcgig auf die Versionen 6.0.7\/6.1.3 (oder h\u00f6her) aktualisieren.<\/p>\n<h2>OpenOffice bekommt Micro-Patch f\u00fcr CVE-2018-16858<\/h2>\n<p>Alle Versionen von OpenOffice\/LibreOffice weisen die Schwachstelle CVE-2018-16858 bis zur Version 6.0.6\/6.1.2.1 auf. Die Schwachstelle hat ein CVSS3 Base Score von 7,8 (moderat) von <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2018-16858\" target=\"_blank\" rel=\"noopener\">Red Hat<\/a> erhalten. W\u00e4hrend die Entwickler in LibreOffice diese in den Versionen 6.0.7\/6.1.3 geschlossen haben, kommen die OpenOffice-Entwickler mit Updates nicht hinterher.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Note: the micropatch only applies to the latest version of OpenOffice for Windows (version 4.1.6). In addition to this micropatch, we also released two micropatches (32-bit and 64-bit) for the same issue in the latest vulnerable version of LibreOffice (version 6.1.2.1).<\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1095696938341675010?ref_src=twsrc%5Etfw\">13. Februar 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>F\u00fcr die Windows-Version von OpenOffice hat 0patch einen Mico-Patch zum Schlie\u00dfen der Schwachstelle freigegeben (siehe obigen Tweet). Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/openoffice-zero-day-code-execution-flaw-gets-free-micropatch\/\" target=\"_blank\" rel=\"noopener\">hier ein paar Informationen<\/a> dazu ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr die 0-day-Schwachstelle CVE-2018-16858 in OpenOffice gibt es einen Micro-Patch. Und f\u00fcr die Schwachstelle, die in LibreOffice durch ein Update geschlossen wird, gibt es ein Proof of Concept (PoC).<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[272,5496,4328],"class_list":["post-214847","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-libreoffice","tag-openoffice","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214847"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214847\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}