BE-2021-0008: Luki w zabezpieczeniach dotyczące operacji poza zakresem i użycia po zwolnieniu w MicroStation i aplikacjach opartych na MicroStation
Identyfikator Bentley:BE-2021-0008
Identyfikator CVE: CVE-2021-34882, CVE-2021-34884, CVE-2021-34918, CVE-2021-34919, CVE-2021-46582, CVE-2021-46611, CVE-2021-46632
Poziom ważności: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Data publikacji: 07-12-2021
Data zmiany: 07-12-2021
Podsumowanie
Na MicroStation i aplikacje oparte na MicroStation mogą mieć wpływ luki w zabezpieczeniach dotyczące operacji poza zakresem lub użycia po zwolnieniu podczas otwierania złośliwie spreparowanych plików JP2 Wykorzystanie tych luk może doprowadzić do wykonania kodu.
Szczegóły
Grupa TrendMicro ZDI wykryła następujące luki w zabezpieczeniach związane z tym poradnikiem: ZDI-CAN-14835, ZDI-CAN-14837, ZDI-CAN-14896, ZDI-CAN-14897, ZDI-CAN-15376, ZDI-CAN-15405, ZDI-CAN-15462. Użycie zainfekowanej wersji programu MicroStation lub aplikacji opartej na MicroStation do otwarcia pliku JP2 zawierającego złośliwie spreparowane dane może wymusić operację poza zakresem lub użycie po zwolnieniu. Wykorzystanie tych luk podczas analizowania plików JP2 może umożliwić atakującemu wykonanie dowolnego kodu w kontekście bieżącego procesu.
Wersje, których dotyczy problem
Aplikacje | Wersje, których dotyczy problem | Wersje zabezpieczone |
MicroStation | Wersje wcześniejsze niż 10.16.02.* | 10.16.02.* i nowsze |
Bentley View | Wersje wcześniejsze niż 10.16.02.* | 10.16.02.* i nowsze |
Zalecane środki zaradcze
Firma Bentley zaleca aktualizację do najnowszych wersji systemu MicroStation i aplikacji opartych na MicroStation. Jako ogólną najlepszą praktykę zaleca się również otwieranie plików JP2 pochodzących wyłącznie z zaufanych źródeł.
Podziękowania
Podziękowania dla Mata Powella z Trend Micro Zero Day Initiative za wykrycie tych luk.
Historia zmian
Data | Opis |
07-12-2021 | Pierwsza wersja poradnika |
02-04-2022 | Dodanie nowych numerów CVE dostarczonych przez ZDI |