5/5 - (1 vote)

Correctif d’une vulnérabilité Apache OpenOffice

Vulnérabilité dans Apache OpenOffice

Une vulnérabilité a été découverte dans Apache OpenOffice. Elle permet à un attaquant de provoquer une exécution de code arbitraire. (Sources)

CVE-2021-30245 Exécution de code dans Apache OpenOffice via des schémas non-http (s) dans les hyperliens

Les applications de la suite OpenOffice gèrent les hyperliens non http (s) de manière non sécurisée, permettant l’exécution de code en un clic sur les systèmes Windows, Linux et macOS via des fichiers exécutables malveillants hébergés sur des partages de fichiers accessibles sur Internet. Il n’y a pas d’exploits connus de cette vulnérabilité. Une démonstration de validation de principe existe. Corrigé dans Apache OpenOffice 4.1.10.  (Sources)


Apache OpenOffice est un projet de la fondation Apache visant à produire une suite bureautique libre et gratuite. Il s'agit d'un proche cousin du projet LibreOffice, également basé sur OpenOffice.org. 

Un hyperlien ou lien hypertexte, est une référence dans un système hypertexte permettant de passer automatiquement d'un document consulté à un autre document. Il a été inventé par Ted Nelson en 1965 dans le cadre du projet Xanadu. 


Le logiciel libre Apache HTTP Server est un serveur HTTP créé et maintenu au sein de la fondation Apache. Jusqu'en avril 2019, ce fut le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache.  L'installation d'un serveur Web Apache permet de vérifier l'apparence de votre site internet dans un environnement spécifique comme Windows par exemple. En effet ce serveur de test local gratuit exécute vos scripts hors ligne, il est souvent combiné avec l'utilisation de bases de données MySQL.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut