BE-2021-0004: MicroStation 및 MicroStation 기반 애플리케이션의 범위를 벗어난 취약성 및 해제 후 사용 취약성
벤틀리 ID: BE-2021-0004
CVE ID: CVE-2021-34874, CVE-2021-34875, CVE-2021-34880, CVE-2021-34889, CVE-2021-34894, CVE-2021-34895, CVE-2021-34901, CVE-2021-34911, CVE-2021-46575, CVE-2021-46586, CVE-2021-46587, CVE-2021-46592, CVE-2021-46595, CVE-2021-46602, CVE-2021-46607, CVE-2021-46623
심각도: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
발행일: 2021-12-07
개정일: 2021-12-07
요약
MicroStation 및 MicroStation 기반 애플리케이션은 악성 3DS 파일을 열 때 범위를 벗어난 취약성 또는 해제 후 사용 취약성의 영향을 받을 수 있습니다. 이러한 취약성을 악용하면 코드가 실행될 수 있습니다.
세부 정보
이 권고와 관련된 ZDI-CAN-14736, ZDI-CAN-14827, ZDI-CAN-14833, ZDI-CAN-14842, ZDI-CAN-14847, ZDI-CAN-14862, ZDI-CAN-14874, ZDI-CAN-14884, ZDI-CAN-15369, ZDI-CAN-15380, ZDI-CAN-15381, ZDI-CAN-15386, ZDI-CAN-15389, ZDI-CAN-15396, ZDI-CAN-15401, ZDI-CAN-15453 취약성은 TrendMicro ZDI에서 발견했습니다. 영향을 받는 MicroStation 또는 MicroStation 기반 애플리케이션 버전을 사용하여 악성 데이터가 있는 3DS 파일을 열면 범위를 벗어난 취약성이나 해제 후 사용 취약성이 강제로 발생할 수 있습니다. 공격자는 3DS 파일 구문 분석 내에서 이러한 취약성을 악용하여 현재 프로세스의 컨텍스트에서 임의 코드를 실행할 수 있습니다.
영향을 받는 버전
애플리케이션 | 영향을 받는 버전 | 완화된 버전 |
MicroStation | 10.16.02.* 이전 버전 | 10.16.02.* 이상 |
Bentley View | 10.16.02.* 이전 버전 | 10.16.02.* 이상 |
권장 조치
벤틀리는 최신 버전의 MicroStation 및 MicroStation 기반 애플리케이션으로 업데이트할 것을 권장합니다. 신뢰할 수 있는 출처의 3DS 파일만 여는 것도 일반적인 모범 사례로 권장됩니다.
감사의 말
ZDI-CAN-14736를 발견한 Francis Provencher {PRL}에게 감사드립니다. 이 권고와 관련된 나머지 취약성을 발견한 Trend Micro Zero Day Initiative의 Mat Powell에게 감사드립니다.
개정 이력
일자 | 설명 |
2021-12-07 | 1차 권고 버전 |
2022-02-04 | ZDI에서 제공하는 새 CVE 번호 추가 |