BE-2021-0004: Out-of-bounds and use-after-free vulnerabilities in MicroStation and MicroStation-based applications
ID Bentley : BE-2021-0004
ID CVE : CVE-2021-34874, CVE-2021-34875, CVE-2021-34880, CVE-2021-34889, CVE-2021-34894, CVE-2021-34895, CVE-2021-34901, CVE-2021-34911, CVE-2021-46575, CVE-2021-46586, CVE-2021-46587, CVE-2021-46592, CVE-2021-46595, CVE-2021-46602, CVE-2021-46607, CVE-2021-46623
Gravité : 7,8
CVSS v3.1 : AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Date de publication : 2021-12-07
Date de révision : 2021-12-07
Résumé
MicroStation et les applications basées sur MicroStation peuvent être affectées par des vulnérabilités de types hors limite et « use-after-free » lors de l'ouverture de fichiers 3DS conçus de façon malveillante L'exploitation de ces vulnérabilités pourrait entraîner l'exécution de code.
Détails
Les vulnérabilités suivantes liées à cet avis ont été découvertes par TrendMicro ZDI : ZDI-CAN-14736, ZDI-CAN-14827, ZDI-CAN-14833, ZDI-CAN-14842, ZDI-CAN-14847, ZDI-CAN-14862, ZDI-CAN-14874, ZDI-CAN-14884, ZDI-CAN-15369, ZDI-CAN-15380, ZDI-CAN-15381, ZDI-CAN-15386, ZDI-CAN-15389, ZDI-CAN-15396, ZDI-CAN-15401, ZDI-CAN-15453. L'utilisation d'une version affectée de MicroStation ou d'une application basée sur MicroStation pour ouvrir un fichier 3DS contenant des données conçues de façon malveillante peut forcer une vulnérabilité de type hors limites ou « use-after-free ». L'exploitation de ces vulnérabilités dans le cadre de l'analyse de fichiers 3DS pourrait permettre à un attaquant d'exécuter du code de façon arbitraire dans le contexte du processus en cours.
Affected Versions
Applications | Affected Versions | Mitigated Versions |
MicroStation | Versions prior to 10.16.02.* | 10.16.02.* and more recent |
Bentley View | Versions prior to 10.16.02.* | 10.16.02.* and more recent |
Mesures d’atténuation recommandées
Bentley recommande d’effectuer la mise à jour vers les dernières versions de MicroStation et des applications basées sur MicroStation. En règle générale, il est également recommandé de n’ouvrir que les fichiers 3DS provenant de sources fiables.
Remerciements
Merci à Francis Provencher {PRL} d'avoir découvert ZDI-CAN-14736. Merci à Mat Powell, de l'initiative Zero Day de Trend Micro, d'avoir découvert le reste des vulnérabilités liées à cet avis.
Revision History
Date | Description |
07-12-2021 | Première version de l’avis |
04-02-2022 | Added new CVE numbers provided by ZDI |