Categories: AMEAÇAS ATUAIS

Múltiplas vulnerabilidades no leitor de PDF Nitro Pro

De acordo com nossa política de divulgação coordenada, Cisco Talos trabalhou com o Nitro Pro para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.

DETALHES DE VULNERABILIDADE

Vulnerabilidade de execução do código de renderização ColorSpace indexado do Nitro Pro (TALOS-2020-1070 / CVE-2020-6116)

Existe uma vulnerabilidade de execução arbitrária de código na funcionalidade de renderização do Nitro Pro 13.13.2.242 da Nitro Software, Inc.. Ao desenhar o conteúdo de uma página usando cores de um espaço de cores indexado, o aplicativo pode calcular mal o tamanho de um buffer ao alocar espaço para suas cores. Ao usar esse buffer alocado, o aplicativo pode gravar fora de seus limites e causar corrupção de memória, o que pode levar à execução do código. Um documento especialmente criado deve ser carregado pela vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de cor do traço ColorSpace baseado em Nitro Pro PDF ICC (TALOS-2020-1084 / CVE-2020-6146)

Existe uma vulnerabilidade de execução de código que pode ser explorada na funcionalidade de renderização do Nitro Pro 13.13.2.242 e 13.16.2.300. Ao desenhar o conteúdo de uma página e selecionar a cor do traço em um espaço de cores “ICCBased”, o aplicativo lerá um comprimento do arquivo e o usará como um laço sentinela ao gravar dados no membro de um objeto. Devido ao membro do objeto ser um buffer de tamanho estático alocado no heap, isso pode resultar em um estouro de buffer baseado em heap. Um documento especialmente criado deve ser carregado pela vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de gravação fora dos limites de decodificação de sub-amostra de faixa Nitro Pro PDF JPEG2000 (TALOS-2020-1062 / CVE-2020-6112)

Existe uma vulnerabilidade de execução de código explorável na funcionalidade JPEG2000 Stripe Decoding do Nitro Pro 13.13.2.242 da Nitro Software, Inc. ao decodificar subamostras. Ao inicializar blocos com dados de subamostra, o aplicativo pode calcular mal um ponteiro para as listras no bloco, o que permite que o decodificador grave fora dos limites e cause corrupção de memória. Isso pode resultar na execução do código. Uma imagem especialmente criada pode ser incorporada em um PDF e carregada por uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Nitro Pro PDF object stream que analisa número de objetos vulnerabilidade de execução remota de código  (TALOS-2020-1063 / CVE-2020-6113)

Existe uma vulnerabilidade explorável na funcionalidade de análise de fluxo de objeto do Nitro Pro 13.13.2.242 da Nitro Software, Inc. ao atualizar sua tabela de referência cruzada. Ao processar um fluxo de objeto de um documento PDF, o aplicativo fará um cálculo para alocar memória para a lista de objetos indiretos. Devido a um erro ao calcular este tamanho, pode ocorrer um estouro de inteiro que pode resultar na alocação de um buffer subdimensionado. Posteriormente, ao inicializar esse buffer, o aplicativo pode gravar fora de seus limites, o que pode causar uma corrupção de memória que pode levar à execução do código. Um documento especialmente criado pode ser entregue a uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de objeto ausente de entrada Nitro Pro XRefTable (TALOS-2020-1068 / CVE-2020-6115)

Existe uma vulnerabilidade explorável na funcionalidade de reparo de tabela de referência cruzada do Nitro Pro 13.13.2.242 da Nitro Software, Inc.. Ao pesquisar um identificador de objeto em um documento malformado que está faltando na tabela de referência cruzada, o aplicativo salvará uma referência à entrada da tabela de referência cruzada do objeto dentro de uma variável de pilha. Se o identificador de objeto referenciado não for encontrado, o aplicativo pode redimensionar a tabela de referência cruzada, o que pode alterar o escopo de sua entrada. Posteriormente, quando o aplicativo tentar fazer referência a uma entrada de referência cruzada por meio da variável de pilha, o aplicativo acessará a memória pertencente à tabela recentemente liberada, causando uma condição de uso após liberação. Um documento especialmente criado pode ser entregue por um invasor e carregado por uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.

VERSÕES TESTADAS

O Talos testou e confirmou que o Nitro Pro PDF, versões 13.13.2.242 e 13.16.2.300 são afetados por essas vulnerabilidades.

COBERTURA

As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.

Regras do Snort: 53114, 53115, 53948, 53949, 53990 – 53993, 54010, 54011, 54047, 54048

Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-nitro-pdf-sept-2020.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago