Categories: AMEAÇAS ATUAIS

Múltiplas vulnerabilidades no leitor de PDF Nitro Pro

De acordo com nossa política de divulgação coordenada, Cisco Talos trabalhou com o Nitro Pro para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.

DETALHES DE VULNERABILIDADE

Vulnerabilidade de execução do código de renderização ColorSpace indexado do Nitro Pro (TALOS-2020-1070 / CVE-2020-6116)

Existe uma vulnerabilidade de execução arbitrária de código na funcionalidade de renderização do Nitro Pro 13.13.2.242 da Nitro Software, Inc.. Ao desenhar o conteúdo de uma página usando cores de um espaço de cores indexado, o aplicativo pode calcular mal o tamanho de um buffer ao alocar espaço para suas cores. Ao usar esse buffer alocado, o aplicativo pode gravar fora de seus limites e causar corrupção de memória, o que pode levar à execução do código. Um documento especialmente criado deve ser carregado pela vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de cor do traço ColorSpace baseado em Nitro Pro PDF ICC (TALOS-2020-1084 / CVE-2020-6146)

Existe uma vulnerabilidade de execução de código que pode ser explorada na funcionalidade de renderização do Nitro Pro 13.13.2.242 e 13.16.2.300. Ao desenhar o conteúdo de uma página e selecionar a cor do traço em um espaço de cores “ICCBased”, o aplicativo lerá um comprimento do arquivo e o usará como um laço sentinela ao gravar dados no membro de um objeto. Devido ao membro do objeto ser um buffer de tamanho estático alocado no heap, isso pode resultar em um estouro de buffer baseado em heap. Um documento especialmente criado deve ser carregado pela vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de gravação fora dos limites de decodificação de sub-amostra de faixa Nitro Pro PDF JPEG2000 (TALOS-2020-1062 / CVE-2020-6112)

Existe uma vulnerabilidade de execução de código explorável na funcionalidade JPEG2000 Stripe Decoding do Nitro Pro 13.13.2.242 da Nitro Software, Inc. ao decodificar subamostras. Ao inicializar blocos com dados de subamostra, o aplicativo pode calcular mal um ponteiro para as listras no bloco, o que permite que o decodificador grave fora dos limites e cause corrupção de memória. Isso pode resultar na execução do código. Uma imagem especialmente criada pode ser incorporada em um PDF e carregada por uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Nitro Pro PDF object stream que analisa número de objetos vulnerabilidade de execução remota de código  (TALOS-2020-1063 / CVE-2020-6113)

Existe uma vulnerabilidade explorável na funcionalidade de análise de fluxo de objeto do Nitro Pro 13.13.2.242 da Nitro Software, Inc. ao atualizar sua tabela de referência cruzada. Ao processar um fluxo de objeto de um documento PDF, o aplicativo fará um cálculo para alocar memória para a lista de objetos indiretos. Devido a um erro ao calcular este tamanho, pode ocorrer um estouro de inteiro que pode resultar na alocação de um buffer subdimensionado. Posteriormente, ao inicializar esse buffer, o aplicativo pode gravar fora de seus limites, o que pode causar uma corrupção de memória que pode levar à execução do código. Um documento especialmente criado pode ser entregue a uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de objeto ausente de entrada Nitro Pro XRefTable (TALOS-2020-1068 / CVE-2020-6115)

Existe uma vulnerabilidade explorável na funcionalidade de reparo de tabela de referência cruzada do Nitro Pro 13.13.2.242 da Nitro Software, Inc.. Ao pesquisar um identificador de objeto em um documento malformado que está faltando na tabela de referência cruzada, o aplicativo salvará uma referência à entrada da tabela de referência cruzada do objeto dentro de uma variável de pilha. Se o identificador de objeto referenciado não for encontrado, o aplicativo pode redimensionar a tabela de referência cruzada, o que pode alterar o escopo de sua entrada. Posteriormente, quando o aplicativo tentar fazer referência a uma entrada de referência cruzada por meio da variável de pilha, o aplicativo acessará a memória pertencente à tabela recentemente liberada, causando uma condição de uso após liberação. Um documento especialmente criado pode ser entregue por um invasor e carregado por uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.

VERSÕES TESTADAS

O Talos testou e confirmou que o Nitro Pro PDF, versões 13.13.2.242 e 13.16.2.300 são afetados por essas vulnerabilidades.

COBERTURA

As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.

Regras do Snort: 53114, 53115, 53948, 53949, 53990 – 53993, 54010, 54011, 54047, 54048

Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-nitro-pdf-sept-2020.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago