Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en PIStudio de Wecon

Múltiples vulnerabilidades en PIStudio de Wecon

Fecha de publicación: 
03/10/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • PIStudio
Descripción: 

El investigador independiente Natnael Samson y Mat Powell de Zero Day Initiative (ZDI) de Trend Micro han identificado varias vulnerabilidades de tipo desbordamiento de búfer, lectura y escritura fuera de límites y divulgación de información en el producto PIStudio de Wecon. Un potencial atacante podría ejecutar código arbitrario y divulgar información sensible.

Solución: 

Las vulnerabilidades han sido publicadas sin parche existente de acuerdo a la política de difusión de ZDI de 120 días.

ZDI propone como medida de prevención que los productos afectados interactúen únicamente con ficheros de confianza.

Detalle: 
  • Desbordamiento de búfer: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de longitud fija. Un potencial atacante podría llegar a ejecutar código arbitrario con privilegios elevados. Se ha reservado el código CVE-2018-14818 para esta vulnerabilidad.
  • Lectura fuera de límites: la gestión de imágenes dentro de ficheros DAT no se realiza adecuadamente y los datos de usuario no son validados correctamente pudiendo llegar a leer posiciones posteriores al final del objeto. Un potencial atacante podría aprovechar esta vulnerabilidad, junto con otras para conseguir la ejecución de código remoto. Se ha reservado el código CVE-2018-14814 para esta vulnerabilidad.
  • Escritura fuera de límites: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario, lo que podría provocar una escritura en posiciones posteriores al límite reservado para el objeto. Así, un potencial atacante podría conseguir la ejecución de código arbitrario. Se ha reservado el código CVE-2018-14810 para esta vulnerabilidad.
  • Divulgación de información: el procesamiento de ficheros de proyecto no dispone de restricciones a referencias a entidades XML externas (XXE), por lo que un potencial atacante podría utilizar un documento especialmente manipulado y conseguir acceso no autorizado a información específica. Se ha reservado el código CVE-2018-17889 para esta vulnerabilidad.

Encuesta valoración

 

Etiquetas: