Vulnerabilidad en styles.cpp en Microsoft Calligra (CVE-2012-3456)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
20/08/2012
Última modificación:
11/04/2025
Descripción
Un desbordamiento de búfer basado en memoria dinámica (&#39;heap&#39;) en la función de lectura &#39;read&#39; en filters/words/msword-odf/wv2/src/styles.cpp en el filtro de importación en Microsoft Calligra v2.4.3 y anteriores permite a atacantes remotos provocar una denegación de servicio (por caída de la aplicación) y posiblemente ejecutar código de su elección a través de un estilo de ODF diseñado para tal fin en un documento ODF. NOTA: esta es la misma vulnerabilidad que CVE-2012-3455, pero fue dividido por la CNA aunque Calligra y KOffice comparten el mismo código base.<br />
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:calligra:calligra:*:*:*:*:*:*:*:* | 2.4.3 (incluyendo) | |
| cpe:2.3:a:calligra:calligra:2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4:beta6:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4:beta7:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:calligra:calligra:2.4.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00026.html
- http://marc.info/?l=bugtraq&m=136733075705494&w=2
- http://marc.info/?l=bugtraq&m=136733075705494&w=2
- http://media.blackhat.com/bh-us-12/Briefings/C_Miller/BH_US_12_Miller_NFC_attack_surface_WP.pdf
- http://secunia.com/advisories/50050
- http://www.kde.org/info/security/advisory-20120810-1.txt
- http://www.openwall.com/lists/oss-security/2012/08/04/1
- http://www.openwall.com/lists/oss-security/2012/08/04/5
- http://www.openwall.com/lists/oss-security/2012/08/06/1
- http://www.openwall.com/lists/oss-security/2012/08/06/6
- http://www.openwall.com/lists/oss-security/2012/08/10/1
- http://www.securityfocus.com/bid/54816
- http://www.ubuntu.com/usn/USN-1525-1
- https://exchange.xforce.ibmcloud.com/vulnerabilities/77482
- http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00026.html
- http://marc.info/?l=bugtraq&m=136733075705494&w=2
- http://marc.info/?l=bugtraq&m=136733075705494&w=2
- http://media.blackhat.com/bh-us-12/Briefings/C_Miller/BH_US_12_Miller_NFC_attack_surface_WP.pdf
- http://secunia.com/advisories/50050
- http://www.kde.org/info/security/advisory-20120810-1.txt
- http://www.openwall.com/lists/oss-security/2012/08/04/1
- http://www.openwall.com/lists/oss-security/2012/08/04/5
- http://www.openwall.com/lists/oss-security/2012/08/06/1
- http://www.openwall.com/lists/oss-security/2012/08/06/6
- http://www.openwall.com/lists/oss-security/2012/08/10/1
- http://www.securityfocus.com/bid/54816
- http://www.ubuntu.com/usn/USN-1525-1
- https://exchange.xforce.ibmcloud.com/vulnerabilities/77482



