2015/05/01 20:23、Takeshi Abe <tabe@fixedpoint.jp> のメール:
matuaki さん
On Fri, 01 May 2015 14:39:55 +0900, matuaki <matuaki@ma-office.org> wrote:
昨年の11月5日に出されていたセキュリティアドバイザリについてです。
セキュリティアドバイザリの翻訳おつかれさまです。
いつもありがとうございます。
原文:
Description:
In LibreOffice 4.0.0 and later, a new feature was added for remote
control capabilities in Impress. Users can run a smart phone
application to communicate with Impress over a custom protocol to switch
slides and the like. By default whenever Impress is started, it
immediately began listening on TCP port 1599 on all interfaces.
But there was a use after free bug in the code managing that port
leaving LibreOffice vulnerable to external attackers with access to
that port where those external attackers could cause the deleted port
manager to continue to process attacker supplied data.
(snip)
訳文:
詳細:
LibreOffice 4.0.0 以降、Impressをリモートで操作する新しい機能が追加され
ました。ユーザーはスマートフォンのアプリケーションからカスタムプロトコル
を通してImpressに通信しスライドの切り替えなどを実行できます。既定では
Impress が起動するたびに、すべてのインターフェース上のTCP 1599番ポートで
すぐにリッスンを開始します。
しかし、そのポートを管理するコードに解放済みメモリの使用の脆弱性があり、
外部の攻撃者がLibreOfficeの脆弱性が残っているポートにアクセスし、攻撃者
が供給するデータを処理し続けてポートマネージャーの削除を引き起こす可能性
があります。
この最後の部分は、attacker にとって"the deleted port manager"が手段で、
"to continue to process attacker supplied data"が目的になると思います。
なので
「ポートマネージャーを削除することで攻撃者が供給するデータを処理し続けさせ
る可能性があります」
あるいは
「攻撃者が供給するデータを削除されたはずのポートマネージャーが処理し続ける
可能性があります。」
とするのはどうでしょうか。
-- Takeshi Abe
--