BE-2021-0006: Out-of-Bounds and use-after-free vulnerabilities in MicroStation and MicroStation-based applications
ID Bentley : BE-2021-0006
ID CVE : CVE-2021-34879, CVE-2021-34883, CVE-2021-34900, CVE-2021-34906, CVE-2021-34908, CVE-2021-34915, CVE-2021-34917, CVE-2021-46583, CVE-2021-46584, CVE-2021-46603, CVE-2021-46614, CVE-2021-46622, CVE-2021-46626
Gravité : 7,8
CVSS v3.1 : AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Date de publication : 2021-12-07
Date de révision : 2021-12-07
Résumé
MicroStation et les applications basées sur MicroStation peuvent être affectées par des vulnérabilités de types hors limites et « use-after-free » lors de l'ouverture de fichiers J2K conçus de façon malveillante. L'exploitation de ces vulnérabilités pourrait entraîner l'exécution de code.
Détails
Les vulnérabilités suivantes liées à cet avis ont été découvertes par TrendMicro ZDI : ZDI-CAN-14832, ZDI-CAN-14836, ZDI-CAN-14867, ZDI-CAN-14879, ZDI-CAN-14881, ZDI-CAN-14893, ZDI-CAN-14895, ZDI-CAN-15377, ZDI-CAN-15378, ZDI-CAN-15397, ZDI-CAN-15408, ZDI-CAN-15416, ZDI-CAN-15456. L'utilisation d'une version affectée de MicroStation ou d'une application basée sur MicroStation pour ouvrir un fichier j2K contenant des données conçues de façon malveillante peut forcer une vulnérabilité de type hors limites ou « use-after-free ». L'exploitation de ces vulnérabilités dans le cadre de l'analyse de fichiers J2K pourrait permettre à un attaquant d'exécuter du code de façon arbitraire dans le contexte du processus en cours.
Affected Versions
Applications | Affected Versions | Mitigated Versions |
MicroStation | Versions prior to 10.16.02.* | 10.16.02.* and more recent |
Bentley View | Versions prior to 10.16.02.* | 10.16.02.* and more recent |
Mesures d’atténuation recommandées
Bentley recommande d’effectuer la mise à jour vers les dernières versions de MicroStation et des applications basées sur MicroStation. En règle générale, il est également recommandé de n’ouvrir que les fichiers J2K provenant de sources fiables.
Remerciements
Merci à Mat Powell de l'initiative Zero Day de Trend Micro d'avoir découvert ces vulnérabilités.
Revision History
Date | Description |
07-12-2021 | Première version de l’avis |
04-02-2022 | Adding new CVE numbers provided by ZDI |