Execução de código, vulnerabilidades de “corrupção de memória” no Accusoft ImageGear

O Cisco Talos descobriu recentemente duas vulnerabilidades no Accusoft ImageGear. A biblioteca ImageGear é um kit de ferramentas de desenvolvedor de imagens de documentos para auxiliar os usuários na conversão de imagens, criação, edição e muito mais.

Existem vulnerabilidades em certas funções do ImageGear que podem permitir que um invasor execute código na máquina da vítima ou corrompa a memória do aplicativo.

De acordo com nossa política de divulgação coordenada, a Cisco Talos trabalhou com a Accusoft para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.

DETALHES DE VULNERABILIDADE

Vulnerabilidade de corrupção de memória Accusoft ImageGear TIFF handle_COMPRESSION_PACKBITS  (TALOS-2020-1095 / CVE-2020-6151)
Existe uma vulnerabilidade de corrupção de memória na funcionalidade TIFF handle_COMPRESSION_PACKBITS do Accusoft ImageGear 19.7. Um arquivo malformado especialmente criado pode causar corrupção de memória. Um invasor pode fornecer um arquivo malicioso para acionar esta vulnerabilidade.
Leia o comunicado de vulnerabilidade completo  aqui  para obter informações adicionais.

Vulnerabilidade de execução de código Accusoft ImageGear DICOM parse_dicom_meta_info  (TALOS-2020-1096 / CVE-2020-6152)
Existe uma vulnerabilidade de execução de código na funcionalidade DICOM parse_dicom_meta_info do Accusoft ImageGear 19.7. Um arquivo malformado especialmente criado pode causar uma gravação fora dos limites. Um invasor pode acionar essa vulnerabilidade fornecendo à vítima um arquivo DICOM malicioso.
Leia o comunicado de vulnerabilidade completo  aqui  para obter informações adicionais.

Versões testadas

O Talos testou e confirmou que essas vulnerabilidades afetam Accusoft ImageGear, versão 9.7.

Cobertura

As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.

Regras do Snort: 54411-54413, 54390

Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-accusoft-image-gear-sept-2020.html
Emmanuel Tacheau, da Cisco Talos, descobriu essas vulnerabilidades. Blog de Jon Munshaw.