Zum Inhalt springen

LibreOffice-Lücke: Präparierte OOXML-Dateien können Speicherfehler auslösen

7. Mai 2026 durch
LibreOffice-Lücke: Präparierte OOXML-Dateien können Speicherfehler auslösen
Hendrik Lilienthal

LibreOffice verarbeitet bestimmte OOXML-Dokumente fehlerhaft und kann dabei außerhalb des vorgesehenen Speicherbereichs schreiben. Der Auslöser sind speziell präparierte Dateien, deren Verschlüsselungssalzparameter nicht zueinander passen. Damit rückt ein alltäglicher Angriffsweg in den Fokus: ein Dokument, das per Mail, Download oder Messenger beim Nutzer landet und in LibreOffice geöffnet wird. Der Angreifer muss dafür nicht am System angemeldet sein und keine besonderen Rechte besitzen. Entscheidend ist die Benutzeraktion: Erst wenn die manipulierte Datei geöffnet wird, kann die Schwachstelle angestoßen werden.

Der Fehler steckt in der Verarbeitung verschlüsselter OOXML-Dateien

Bei der Schwachstelle handelt es sich um einen Schreibvorgang außerhalb des zulässigen Speicherbereichs. Solche Fehler entstehen, wenn Software Daten an eine Stelle im Arbeitsspeicher schreibt, die dafür nicht vorgesehen ist. Im konkreten Fall hängt der Fehler mit präparierten OOXML-Dokumenten zusammen, bei denen Verschlüsselungssalzparameter nicht übereinstimmen. LibreOffice verarbeitet diese Angaben offenbar so, dass es zu einem Speicherfehler kommen kann.

OOXML ist ein verbreitetes Office-Dokumentformat. Für Anwender ist weniger der technische Name entscheidend als der Kontext: LibreOffice kann solche Dateien öffnen und bearbeiten, sie werden häufig zwischen verschiedenen Office-Programmen ausgetauscht. Genau diese Alltagstauglichkeit macht Dokumentenformate für Angriffe attraktiv. Eine Datei wirkt zunächst wie ein normales Arbeitsdokument, kann aber so aufgebaut sein, dass sie beim Öffnen einen Fehler in der Anwendung triggert.

Der beschriebene Fehler ist kein Angriff auf ein Serverkonto und auch kein Szenario, bei dem jemand direkt aus dem Internet auf den Rechner zugreift. Der Einstiegspunkt ist die Datei selbst. Ein entfernter, anonymer Angreifer kann sie vorbereiten und an ein potenzielles Opfer weitergeben. Die Ausnutzung scheitert jedoch, solange die Datei nicht in LibreOffice geöffnet wird. Dadurch liegt die Schwachstelle in einer Grauzone zwischen technischer Verwundbarkeit und klassischem Social Engineering: Die Software enthält den Fehler, der Angreifer braucht aber die Interaktion des Nutzers.

Warum ein Speicherfehler bei Office-Dateien heikel ist

Ein Schreibvorgang außerhalb des vorgesehenen Speicherbereichs ist eine ernste Schwachstellenklasse. Der Prozess schreibt dabei Daten an eine Stelle, die nicht für diesen Zweck reserviert wurde. Das kann die interne Datenstruktur eines Programms beschädigen und unvorhersehbare Folgen haben. Welche Auswirkungen sich im Einzelfall ergeben, hängt von der konkreten Verarbeitung, dem Speicherzustand und den Schutzmechanismen der Umgebung ab.

Für Nutzer zählt vor allem: Die Datei muss nicht offensichtlich verdächtig aussehen. Gerade Office-Dokumente genießen oft einen Vertrauensvorschuss, weil sie zum normalen Arbeits- und Privatalltag gehören. Rechnungen, Bewerbungen, Tabellen, Textentwürfe oder freigegebene Dokumente werden schnell geöffnet. Eine präparierte Datei kann diesen Reflex ausnutzen. Dass der Angreifer anonym und aus der Ferne handeln kann, verschärft das Risiko, auch wenn keine automatische Ausführung ohne Nutzeraktion beschrieben ist.

Die Schwachstelle betrifft LibreOffice als Anwendung beim Umgang mit entsprechend manipulierten OOXML-Dokumenten. Im Mittelpunkt steht nicht der Inhalt des Dokuments, sondern dessen Struktur und die fehlerhafte Kombination von Verschlüsselungsparametern. Das ist ein typisches Muster bei Dateiformat-Schwachstellen: Nicht das, was der Nutzer im Dokument sieht, löst den Fehler aus, sondern das, was der Parser im Hintergrund verarbeitet.

Vorsicht bei unerwarteten Dokumenten

Bis eine installierte LibreOffice-Umgebung abgesichert ist, sollten Anwender bei fremden oder unerwarteten Office-Dateien besonders zurückhaltend sein. Das gilt vor allem für Dokumente, die aus unbekannten Quellen stammen oder ungewöhnlich dringlich zum Öffnen auffordern. Auch Dateien von bekannten Absendern verdienen einen zweiten Blick, wenn Kontext, Betreff oder Nachricht nicht plausibel wirken. Kompromittierte Postfächer und weitergeleitete Dateien sind ein häufiger Weg, um Vertrauen auszunutzen.

Wer LibreOffice im Alltag nutzt, kann das Risiko mit einfachen Gewohnheiten senken. Dazu gehört, Softwareaktualisierungen zeitnah einzuspielen und Dokumente nicht direkt aus E-Mail-Anhängen heraus zu öffnen, wenn Herkunft oder Anlass unklar sind. In Unternehmen und Familien hilft außerdem eine klare Absprache: Unerwartete Dokumente werden vor dem Öffnen kurz über einen zweiten Kanal bestätigt. Das kostet wenig Zeit und verhindert viele Angriffe, die auf Neugier oder Routine setzen.

Praktisch heißt das: LibreOffice weiter nutzen, aber bei OOXML-Dateien mit unbekannter Herkunft nicht blind vertrauen. Die Schwachstelle benötigt eine geöffnete manipulierte Datei; genau dort setzt die beste Sofortmaßnahme an. Wer Updates konsequent installiert und beim Öffnen von Dokumenten prüft, ob Quelle und Anlass stimmen, reduziert die Angriffsfläche spürbar.

  • LibreOffice über die integrierte Aktualisierung oder den Paketmanager aktuell halten.
  • Unerwartete OOXML-Dokumente nicht ungeprüft öffnen.
  • Absender und Anlass bei verdächtigen Dateien separat bestätigen.
  • Downloads aus unbekannten Quellen vor dem Öffnen vermeiden.
LibreOffice-Lücke: Präparierte OOXML-Dateien können Speicherfehler auslösen
Hendrik Lilienthal 7. Mai 2026
Diesen Beitrag teilen