Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en PIStudio de Wecon

Fecha de publicación: 03/10/2018

Importancia: Crítica

Recursos afectados:

  • PIStudio

Descripción:

El investigador independiente Natnael Samson y Mat Powell de Zero Day Initiative (ZDI) de Trend Micro han identificado varias vulnerabilides de tipo desbordamiento de búfer, lectura y escritura fuera de límites y divulgación de información en el producto PIStudio de Wecon. Un potencial atacante podría ejecutar código arbitrario y divulgar información sensible.

Solución:

Las vulnerabilidades han sido publicadas sin parche existente de acuerdo a la política de difusión de ZDI de 120 días.

ZDI propone como medida de prevención que los productos afectados interactúen únicamente con ficheros de confianza.

Detalle:

  • Desbordamiento de búfer: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de longitud fija. Un potencial atacante podría llegar a ejecutar código arbitrario con privilegios elevados.
  • Lectura fuera de límites: la gestión de imágenes dentro de ficheros DAT no se realiza adecuadamente y los datos de usuario no son validados correctamente pudiendo llegar a leer posiciones posteriores al final del objeto. Un potencial atacante podría aprovechar esta vulnerabilidad, junto con otras para conseguir la ejecución de código remoto.
  • Escritura fuera de límites: el manejador de ficheros hsc no valida adecuadamente la longitud de los datos proporcionados por el usuario, lo que podría provocar una escritura en posiciones posteriores al límite reservado para el objeto. Así, un potencial atacante podría conseguir la ejecución de código arbitrario.
  • Divulgación de información: el procesamiento de ficheros de proyecto no dispone de restricciones a referencias a entidades XML externas (XXE), por lo que un potencial atacante podría utilizar un documento especialmente manipulado y conseguir acceso no autorizado a información específica.

Etiquetas: 0day, Vulnerabilidad