Intereting Posts
Как сжать дамп mysql с помощью 7z через трубу? Скобка в expr арифметике: 3 * (2 + 1) Каким интерфейсом привязывается nspawn по умолчанию? Помощь, необходимая для настройки VSFTPD через TLS Как повлиять на назначение подчиненных UID / GID при создании учетных записей пользователей? Пользовательский интерфейс зависает, когда я открываю много вкладок в браузере Количество строк, выводимых ls Системный заказ загрузки не найден (безопасная загрузка не включена) что значит «fork ()» скопирует адресное пространство исходного процесса Как найти файл, соответствующий трубе, открытому процессом? Как я могу определить, какой диапазон адресов памяти RAM используется uboot? Могу ли я отправлять электронную почту в фоновом режиме в Mutt, но при этом уведомляются об ошибках? Что на самом деле происходит, когда контрольная сумма выходит из строя для файла с использованием btrfs? Изменить фона lightdm Завершение вкладки Bash удаляет текст

если эксплоит влияет на офис MS, это влияет и на LibreOffice?

Этот вопрос меня очень раздражает, и я хочу разумный, определенный, логичный … ответ на него

Ну, трудно дать конкретный ответ, потому что ваш вопрос настолько абстрактный; если вы спросили об определенной уязвимости (например, по номеру CVE), тогда это было бы возможно.

Но, в общем, существует несколько типов уязвимостей, говорящих широко:

  • Атаки, которые обычно используют стандартные функции программ, чтобы обмануть людей. Например, его можно установить, чтобы текст отображался на экране, но не печатался, или наоборот. Если вы знаете, что контракт будет рассмотрен на экране, а затем напечатан только для подписания, вы можете заставить кого-то подписать что-то неосознанно. Это будет работать в обеих офисных программах. (Проконсультируйтесь с адвокатом, чтобы определить, будет ли это работать в вашей местной судебной системе, возможно, нет.)

  • Атаки, которые используют ошибки реализации (ошибки). Например, переполнение буфера. Существует небольшая вероятность того, что одна и та же ошибка находится в двух независимых программах, но вероятность того же самого использования работает крайне мало, так как эксплойты часто полагаются на точную реализацию. Поскольку Office и LibreOffice являются независимыми реализациями, эксплойт Office, вероятно, не врывает LibreOffice и наоборот. Однако проблема OpenOffice.org или Apache OpenOffice, скорее всего, будет работать против LibreOffice, так как все они очень похожи.

  • Атаки, которые используют встроенные языки сценариев. В той мере, в какой LibreOffice реализует один и тот же язык сценариев, они будут работать. Я полагаю, ни одна из программ не выполняет сценарии без предупреждения.

  • Атаки на общие протоколы. Например, если кто-то сломал криптоалгоритмы, используемые для цифровой подписи документов, это применимо ко всем реализациям. (И потенциально для многих других программ тоже.)

Обычно нет. MS Office и LibreOffice являются полностью независимыми программами, поэтому существование эксплойта против одного не приводит к эксплойту против другого.

Иногда авторы двух программ могли совершить ту же ошибку, реализуя ту же самую спецификацию (тот же формат файла для этих программ). Это редко, но это может произойти.