Categories: ALERTAS

Execução de código, vulnerabilidades de “corrupção de memória” no Accusoft ImageGear

Existem vulnerabilidades em certas funções do ImageGear que podem permitir que um invasor execute código na máquina da vítima ou corrompa a memória do aplicativo.

De acordo com nossa política de divulgação coordenada, a Cisco Talos trabalhou com a Accusoft para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.

DETALHES DE VULNERABILIDADE

Vulnerabilidade de corrupção de memória Accusoft ImageGear TIFF handle_COMPRESSION_PACKBITS  (TALOS-2020-1095 / CVE-2020-6151)
Existe uma vulnerabilidade de corrupção de memória na funcionalidade TIFF handle_COMPRESSION_PACKBITS do Accusoft ImageGear 19.7. Um arquivo malformado especialmente criado pode causar corrupção de memória. Um invasor pode fornecer um arquivo malicioso para acionar esta vulnerabilidade.
Leia o comunicado de vulnerabilidade completo  aqui  para obter informações adicionais.

Vulnerabilidade de execução de código Accusoft ImageGear DICOM parse_dicom_meta_info  (TALOS-2020-1096 / CVE-2020-6152)
Existe uma vulnerabilidade de execução de código na funcionalidade DICOM parse_dicom_meta_info do Accusoft ImageGear 19.7. Um arquivo malformado especialmente criado pode causar uma gravação fora dos limites. Um invasor pode acionar essa vulnerabilidade fornecendo à vítima um arquivo DICOM malicioso.
Leia o comunicado de vulnerabilidade completo  aqui  para obter informações adicionais.

Versões testadas

O Talos testou e confirmou que essas vulnerabilidades afetam Accusoft ImageGear, versão 9.7.

Cobertura

As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.

Regras do Snort: 54411-54413, 54390

Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-accusoft-image-gear-sept-2020.html
Emmanuel Tacheau, da Cisco Talos, descobriu essas vulnerabilidades. Blog de Jon Munshaw.


Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago