ข่าวด่วน: Apache OpenOffice ออกแพตช์แก้ 7 ช่องโหว่ร้ายแรง
Apache OpenOffice ได้ออกแพตช์เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่รวม 7 จุด ทั้งการ Memory Corruption และการโหลดเนื้อหาจากภายนอกโดยไม่แจ้งผู้ใช้ ซึ่งเสี่ยงต่อการถูกโจมตีและขโมยข้อมูล ผู้ใช้ควรรีบอัปเดตทันที
Apache OpenOffice ซึ่งเป็นหนึ่งในซอฟต์แวร์สำนักงานโอเพนซอร์สยอดนิยม ได้ปล่อยอัปเดต เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่ความปลอดภัยถึง 7 จุด โดยมีทั้งระดับ Important และ Moderate ที่อาจถูกใช้โจมตีได้
รายละเอียดช่องโหว่
CVE-2025-64406: ช่องโหว่ Out-of-Bounds Write ระหว่างการนำเข้าไฟล์ CSV สามารถทำให้โปรแกรมแครชหรือเขียนทับหน่วยความจำอื่น
CVE-2025-64407: ช่องโหว่ Missing Authorization ที่เปิดทางให้เอกสารที่ถูกสร้างขึ้นสามารถโหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้ เช่น ค่าในไฟล์ INI หรือ Environment Variables
ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอกโดยไม่แจ้งผู้ใช้ เช่น การใช้ DDE, OLE, IFrame, External Data Sources และ Background Images
การแก้ไข
ผู้ใช้ที่ยังใช้เวอร์ชัน 4.1.15 หรือต่ำกว่า ควรรีบอัปเดตเป็น 4.1.16
การอัปเดตนี้จะป้องกันการโจมตีที่อาจใช้ช่องโหว่เพื่อขโมยข้อมูลหรือโหลดโค้ดอันตรายจากภายนอก
ความสำคัญต่อโลกไซเบอร์
ช่องโหว่ประเภท Unauthorized Remote Content Loading ถือว่าอันตราย เพราะสามารถใช้เป็นช่องทางในการส่งข้อมูลออกนอกระบบโดยที่ผู้ใช้ไม่รู้ตัว
หากถูกโจมตี อาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ หรือการใช้เป็นฐานโจมตีเครือข่ายองค์กร
รายละเอียดช่องโหว่ที่พบ
CVE-2025-64406: Out-of-Bounds Write ในการนำเข้า CSV
CVE-2025-64407: Missing Authorization ทำให้โหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้
ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอก
การแก้ไขจาก Apache OpenOffice
ออกแพตช์ในเวอร์ชัน 4.1.16
ทุกเวอร์ชันก่อนหน้า (≤ 4.1.15) ได้รับผลกระทบ
ความสำคัญของการอัปเดต
ป้องกันการโจมตีที่อาจทำให้โปรแกรมแครชหรือรั่วไหลข้อมูล
ลดความเสี่ยงจากการโหลดโค้ดอันตรายโดยไม่แจ้งผู้ใช้
คำเตือนสำหรับผู้ใช้ OpenOffice
หากไม่อัปเดต อาจถูกโจมตีผ่านเอกสารที่ถูกสร้างขึ้นมาโดยเฉพาะ
เสี่ยงต่อการรั่วไหลข้อมูลระบบ เช่น ค่า Environment Variables
อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร
https://securityonline.info/apache-openoffice-fixes-7-flaws-memory-corruption-and-unprompted-remote-content-loading/
Apache OpenOffice ได้ออกแพตช์เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่รวม 7 จุด ทั้งการ Memory Corruption และการโหลดเนื้อหาจากภายนอกโดยไม่แจ้งผู้ใช้ ซึ่งเสี่ยงต่อการถูกโจมตีและขโมยข้อมูล ผู้ใช้ควรรีบอัปเดตทันที
Apache OpenOffice ซึ่งเป็นหนึ่งในซอฟต์แวร์สำนักงานโอเพนซอร์สยอดนิยม ได้ปล่อยอัปเดต เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่ความปลอดภัยถึง 7 จุด โดยมีทั้งระดับ Important และ Moderate ที่อาจถูกใช้โจมตีได้
รายละเอียดช่องโหว่
CVE-2025-64406: ช่องโหว่ Out-of-Bounds Write ระหว่างการนำเข้าไฟล์ CSV สามารถทำให้โปรแกรมแครชหรือเขียนทับหน่วยความจำอื่น
CVE-2025-64407: ช่องโหว่ Missing Authorization ที่เปิดทางให้เอกสารที่ถูกสร้างขึ้นสามารถโหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้ เช่น ค่าในไฟล์ INI หรือ Environment Variables
ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอกโดยไม่แจ้งผู้ใช้ เช่น การใช้ DDE, OLE, IFrame, External Data Sources และ Background Images
การแก้ไข
ผู้ใช้ที่ยังใช้เวอร์ชัน 4.1.15 หรือต่ำกว่า ควรรีบอัปเดตเป็น 4.1.16
การอัปเดตนี้จะป้องกันการโจมตีที่อาจใช้ช่องโหว่เพื่อขโมยข้อมูลหรือโหลดโค้ดอันตรายจากภายนอก
ความสำคัญต่อโลกไซเบอร์
ช่องโหว่ประเภท Unauthorized Remote Content Loading ถือว่าอันตราย เพราะสามารถใช้เป็นช่องทางในการส่งข้อมูลออกนอกระบบโดยที่ผู้ใช้ไม่รู้ตัว
หากถูกโจมตี อาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ หรือการใช้เป็นฐานโจมตีเครือข่ายองค์กร
รายละเอียดช่องโหว่ที่พบ
CVE-2025-64406: Out-of-Bounds Write ในการนำเข้า CSV
CVE-2025-64407: Missing Authorization ทำให้โหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้
ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอก
การแก้ไขจาก Apache OpenOffice
ออกแพตช์ในเวอร์ชัน 4.1.16
ทุกเวอร์ชันก่อนหน้า (≤ 4.1.15) ได้รับผลกระทบ
ความสำคัญของการอัปเดต
ป้องกันการโจมตีที่อาจทำให้โปรแกรมแครชหรือรั่วไหลข้อมูล
ลดความเสี่ยงจากการโหลดโค้ดอันตรายโดยไม่แจ้งผู้ใช้
คำเตือนสำหรับผู้ใช้ OpenOffice
หากไม่อัปเดต อาจถูกโจมตีผ่านเอกสารที่ถูกสร้างขึ้นมาโดยเฉพาะ
เสี่ยงต่อการรั่วไหลข้อมูลระบบ เช่น ค่า Environment Variables
อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร
https://securityonline.info/apache-openoffice-fixes-7-flaws-memory-corruption-and-unprompted-remote-content-loading/
📝 ข่าวด่วน: Apache OpenOffice ออกแพตช์แก้ 7 ช่องโหว่ร้ายแรง
Apache OpenOffice ได้ออกแพตช์เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่รวม 7 จุด ทั้งการ Memory Corruption และการโหลดเนื้อหาจากภายนอกโดยไม่แจ้งผู้ใช้ ซึ่งเสี่ยงต่อการถูกโจมตีและขโมยข้อมูล ผู้ใช้ควรรีบอัปเดตทันที
Apache OpenOffice ซึ่งเป็นหนึ่งในซอฟต์แวร์สำนักงานโอเพนซอร์สยอดนิยม ได้ปล่อยอัปเดต เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่ความปลอดภัยถึง 7 จุด โดยมีทั้งระดับ Important และ Moderate ที่อาจถูกใช้โจมตีได้
📌 รายละเอียดช่องโหว่
🪲 CVE-2025-64406: ช่องโหว่ Out-of-Bounds Write ระหว่างการนำเข้าไฟล์ CSV สามารถทำให้โปรแกรมแครชหรือเขียนทับหน่วยความจำอื่น
🪲 CVE-2025-64407: ช่องโหว่ Missing Authorization ที่เปิดทางให้เอกสารที่ถูกสร้างขึ้นสามารถโหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้ เช่น ค่าในไฟล์ INI หรือ Environment Variables
🪲 ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอกโดยไม่แจ้งผู้ใช้ เช่น การใช้ DDE, OLE, IFrame, External Data Sources และ Background Images
🛠️ การแก้ไข
🪛 ผู้ใช้ที่ยังใช้เวอร์ชัน 4.1.15 หรือต่ำกว่า ควรรีบอัปเดตเป็น 4.1.16
🪛 การอัปเดตนี้จะป้องกันการโจมตีที่อาจใช้ช่องโหว่เพื่อขโมยข้อมูลหรือโหลดโค้ดอันตรายจากภายนอก
🌍 ความสำคัญต่อโลกไซเบอร์
🔰 ช่องโหว่ประเภท Unauthorized Remote Content Loading ถือว่าอันตราย เพราะสามารถใช้เป็นช่องทางในการส่งข้อมูลออกนอกระบบโดยที่ผู้ใช้ไม่รู้ตัว
🔰 หากถูกโจมตี อาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ หรือการใช้เป็นฐานโจมตีเครือข่ายองค์กร
✅ รายละเอียดช่องโหว่ที่พบ
➡️ CVE-2025-64406: Out-of-Bounds Write ในการนำเข้า CSV
➡️ CVE-2025-64407: Missing Authorization ทำให้โหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้
➡️ ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอก
✅ การแก้ไขจาก Apache OpenOffice
➡️ ออกแพตช์ในเวอร์ชัน 4.1.16
➡️ ทุกเวอร์ชันก่อนหน้า (≤ 4.1.15) ได้รับผลกระทบ
✅ ความสำคัญของการอัปเดต
➡️ ป้องกันการโจมตีที่อาจทำให้โปรแกรมแครชหรือรั่วไหลข้อมูล
➡️ ลดความเสี่ยงจากการโหลดโค้ดอันตรายโดยไม่แจ้งผู้ใช้
‼️ คำเตือนสำหรับผู้ใช้ OpenOffice
⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านเอกสารที่ถูกสร้างขึ้นมาโดยเฉพาะ
⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบ เช่น ค่า Environment Variables
⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร
https://securityonline.info/apache-openoffice-fixes-7-flaws-memory-corruption-and-unprompted-remote-content-loading/
0 Comments
0 Shares
27 Views
0 Reviews