Tous les avis / BE-2021-0004

BE-2021-0004

BE-2021-0004: Out-of-bounds and use-after-free vulnerabilities in MicroStation and MicroStation-based applications

ID Bentley : BE-2021-0004
ID CVE : CVE-2021-34874, CVE-2021-34875, CVE-2021-34880, CVE-2021-34889, CVE-2021-34894, CVE-2021-34895, CVE-2021-34901, CVE-2021-34911, CVE-2021-46575, CVE-2021-46586, CVE-2021-46587, CVE-2021-46592, CVE-2021-46595, CVE-2021-46602, CVE-2021-46607, CVE-2021-46623
Gravité : 7,8
CVSS v3.1 : AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Date de publication : 2021-12-07
Date de révision : 2021-12-07

Résumé
MicroStation et les applications basées sur MicroStation peuvent être affectées par des vulnérabilités de types hors limite et « use-after-free » lors de l'ouverture de fichiers 3DS conçus de façon malveillante L'exploitation de ces vulnérabilités pourrait entraîner l'exécution de code.

Détails
Les vulnérabilités suivantes liées à cet avis ont été découvertes par TrendMicro ZDI : ZDI-CAN-14736, ZDI-CAN-14827, ZDI-CAN-14833, ZDI-CAN-14842, ZDI-CAN-14847, ZDI-CAN-14862, ZDI-CAN-14874, ZDI-CAN-14884, ZDI-CAN-15369, ZDI-CAN-15380, ZDI-CAN-15381, ZDI-CAN-15386, ZDI-CAN-15389, ZDI-CAN-15396, ZDI-CAN-15401, ZDI-CAN-15453. L'utilisation d'une version affectée de MicroStation ou d'une application basée sur MicroStation pour ouvrir un fichier 3DS contenant des données conçues de façon malveillante peut forcer une vulnérabilité de type hors limites ou « use-after-free ». L'exploitation de ces vulnérabilités dans le cadre de l'analyse de fichiers 3DS pourrait permettre à un attaquant d'exécuter du code de façon arbitraire dans le contexte du processus en cours.

Affected Versions

Applications Affected Versions Mitigated Versions
MicroStation Versions prior to 10.16.02.* 10.16.02.* and more recent
Bentley View Versions prior to 10.16.02.* 10.16.02.* and more recent

 

Mesures d’atténuation recommandées
Bentley recommande d’effectuer la mise à jour vers les dernières versions de MicroStation et des applications basées sur MicroStation. En règle générale, il est également recommandé de n’ouvrir que les fichiers 3DS provenant de sources fiables.

Remerciements
Merci à Francis Provencher {PRL} d'avoir découvert ZDI-CAN-14736. Merci à Mat Powell, de l'initiative Zero Day de Trend Micro, d'avoir découvert le reste des vulnérabilités liées à cet avis.

Revision History

Date Description
07-12-2021 Première version de l’avis
04-02-2022 Added new CVE numbers provided by ZDI

Célébrez l'excellence en matière d'infrastructure et de performance

Year in Infrastructure 2024 et Going Digital Awards

Présentez un projet pour les prix les plus prestigieux en matière d'infrastructure ! La nouvelle date limite d'inscription est le 29 avril.