Pour gérer vos consentements :
Categories: Sécurité

Une faille de sécurité menace OpenOffice et StarOffice

Les suites bureautiques gratuites de la communauté du libre ne seraient plus à l’abri.

C’est du moins ce qu’affirme l’éditeur de sécurité Kasperky qui annonce la découverte d’une « proof of concept », un virus applicable en théorie (parfois profilé par les éditeurs eux-mêmes pour vérifier la fiabilité de leurs systèmes). Ce dernier est nommé Stardust pour « poussière d’étoiles « . S’attaquant à OpenOffice et StarOffice, deux logiciels développés par SunMicrosystem, le code malicieux est écrit en langage StarBASIC qui permet de développer ses propres macros, selon les informations disponibles sur le weblog de l’éditeur russe. Les experts de Kasperky expliquent que ce virus se propage dans les pièces jointes des courriers électroniques. Manquant d’originalité les concepteurs du ver ont placé une image pornographique, qui se charge automatiquement sur le disque dur de la machine. La faille dans ces deux suites existe donc bel et bien. Pour autant, cette version de Stardust est inoffensive puisqu’elle ne sert qu’à tester le niveau de sécurité du soft. Mais elle reste inquiétante, car des pirates mal intentionnés pourraient très bien dissimuler un programme plus dangereux dans le code de l’image à télécharger. Sun ne commente pas encore cette découverte faite par des chercheurs de Kasperky. L’important dans cette affaire n’est pas la découverte de la faille, mais plus la portée symbolique qu’elle induit. L’open source est de plus en plus en avant et à la mode. Même la presse grand public commence à parler du phénomène. Résultat, on s’intéresse aux failles de ces produits qui sont traditionnellement moins exposés que les applications d’un Microsoft ou d’un Apple. Kasperky promet une description plus détaillée de cette « proof of concept » dans son encyclopédie des menaces.

Recent Posts

Threads a 1 an : un réseau social encore en chantier

Un an après son lancement, Threads reste en construction. En particulier au niveau de l'intégration…

7 heures ago

Alain Bouillé – Cesin : « Il faut se pencher sur la domination croissante de Thoma Bravo dans la cybersécurité »

Le Cesin s'inquiète du rachat d'importants éditeurs de solutions de cybersécurité par le fonds américain…

11 heures ago

IA générative et internet ouvert : ce que craint l’Arcep

Dans son rapport sur l'état de l'internet en France, l'Arcep a inclus une section sur…

13 heures ago

Comment l’Hôpital Américain de Paris planifie son stockage à long terme

Les performances évolutives et les mécanismes de protection de la donnée offrent aux 335 médecins…

1 jour ago

Évaluation des LLM : les arbitrages de Salesforce

Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré…

1 jour ago

Ce qu’il faut savoir sur Moshi, l’IA vocale de Kyutai

Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public.…

1 jour ago