BE-2021-0008: Out-of-bounds and use-after-free vulnerabilities in MicroStation and MicroStation-based applications
ID Bentley: BE-2021-0008
ID CVE: CVE-2021-34882, CVE-2021-34884, CVE-2021-34918, CVE-2021-34919, CVE-2021-46582, CVE-2021-46611, CVE-2021-46632
Gravità: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Data di pubblicazione: 07/12/2021
Data di revisione: 07/12/2021
Riepilogo
MicroStation e le applicazioni basate su MicroStation possono essere interessate da vulnerabilità fuori dai limiti consentiti o "use-after-free" al momento dell'apertura di file JP2 creati in modo dannoso. Lo sfruttamento di queste vulnerabilità potrebbe portare all'esecuzione di codice.
Dettagli
Le seguenti vulnerabilità relative a questo avviso sono state scoperte da ZDI di Trend Micro: ZDI-CAN-14835, ZDI-CAN-14837, ZDI-CAN-14896, ZDI-CAN-14897, ZDI-CAN-15376, ZDI-CAN-15405, ZDI-CAN-15462. L'utilizzo di una versione interessata di MicroStation o di un'applicazione basata su MicroStation per aprire un file JP2 contenente dati creati in modo dannoso può forzare una vulnerabilità fuori dai limiti consentiti o use-after-free. Lo sfruttamento di queste vulnerabilità nell'ambito dell'analisi dei file JP2 potrebbe consentire a un attaccante di eseguire codice nel contesto del processo corrente.
Affected Versions
Applications | Affected Versions | Mitigated Versions |
MicroStation | Versions prior to 10.16.02.* | 10.16.02.* and more recent |
Bentley View | Versions prior to 10.16.02.* | 10.16.02.* and more recent |
Mitigazioni consigliate
Bentley consiglia di aggiornare alle ultime versioni di MicroStation e delle applicazioni basate su MicroStation. Si raccomanda inoltre di aprire solo i file JP2 provenienti da fonti affidabili.
Riconoscimento
Si ringrazia Mat Powell di Zero Day Initiative di Trend Micro per aver scoperto queste vulnerabilità.
Revision History
Date | Descrizione |
07-12-2021 | Prima versione dell'avviso |
02-04-2022 | Adding new CVE numbers provided by ZDI |