Existem vulnerabilidades em certas funções do ImageGear que podem permitir que um invasor execute código na máquina da vítima ou corrompa a memória do aplicativo.
De acordo com nossa política de divulgação coordenada, a Cisco Talos trabalhou com a Accusoft para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.
Vulnerabilidade de corrupção de memória Accusoft ImageGear TIFF handle_COMPRESSION_PACKBITS (TALOS-2020-1095 / CVE-2020-6151)
Existe uma vulnerabilidade de corrupção de memória na funcionalidade TIFF handle_COMPRESSION_PACKBITS do Accusoft ImageGear 19.7. Um arquivo malformado especialmente criado pode causar corrupção de memória. Um invasor pode fornecer um arquivo malicioso para acionar esta vulnerabilidade.
Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.
Vulnerabilidade de execução de código Accusoft ImageGear DICOM parse_dicom_meta_info (TALOS-2020-1096 / CVE-2020-6152)
Existe uma vulnerabilidade de execução de código na funcionalidade DICOM parse_dicom_meta_info do Accusoft ImageGear 19.7. Um arquivo malformado especialmente criado pode causar uma gravação fora dos limites. Um invasor pode acionar essa vulnerabilidade fornecendo à vítima um arquivo DICOM malicioso.
Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.
O Talos testou e confirmou que essas vulnerabilidades afetam Accusoft ImageGear, versão 9.7.
As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.
Regras do Snort: 54411-54413, 54390
Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-accusoft-image-gear-sept-2020.html
Emmanuel Tacheau, da Cisco Talos, descobriu essas vulnerabilidades. Blog de Jon Munshaw.
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…