모든 권고 / BE-2021-0006

BE-2021-0006

BE-2021-0006: MicroStation 및 MicroStation 기반 애플리케이션의 범위를 벗어난 취약성 및 해제 후 사용 취약성

벤틀리 ID: BE-2021-0006
CVE ID: CVE-2021-34879, CVE-2021-34883, CVE-2021-34900, CVE-2021-34906, CVE-2021-34908, CVE-2021-34915, CVE-2021-34917, CVE-2021-46583, CVE-2021-46584, CVE-2021-46603, CVE-2021-46614, CVE-2021-46622, CVE-2021-46626
심각도: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
발행일: 2021-12-07
개정일: 2021-12-07

요약
MicroStation 및 MicroStation 기반 애플리케이션은 악성 J2K 파일을 열 때 범위를 벗어난 취약성이나 해제 후 사용 취약성의 영향을 받을 수 있습니다. 이러한 취약성을 악용하면 코드가 실행될 수 있습니다. 이러한 취약성을 악용하면 코드가 실행될 수 있습니다.

세부 정보
이 권고와 관련된 ZDI-CAN-14832, ZDI-CAN-14836, ZDI-CAN-14867, ZDI-CAN-14879, ZDI-CAN-14881, ZDI-CAN-14893, ZDI-CAN-14895, ZDI-CAN-15377, ZDI-CAN-15378, ZDI-CAN-15397, ZDI-CAN-15408, ZDI-CAN-15416, ZDI-CAN-15456 취약성은 TrendMicro ZDI에서 발견했습니다. 영향을 받는 MicroStation 또는 MicroStation 기반 애플리케이션 버전을 사용하여 악성 j2K 파일을 열면 범위를 벗어난 취약성이나 해제 후 사용 취약성이 발생할 수 있습니다. 공격자는 J2K 파일 구문 분석 내 이러한 취약성을 악용하여 현재 프로세스의 컨텍스트에서 임의 코드를 실행할 수 있습니다.

영향을 받는 버전

애플리케이션 영향을 받는 버전 완화된 버전
MicroStation 10.16.02.* 이전 버전 10.16.02.* 이상
Bentley View 10.16.02.* 이전 버전 10.16.02.* 이상

 

권장 조치
벤틀리는 최신 버전의 MicroStation 및 MicroStation 기반 애플리케이션으로 업데이트할 것을 권장합니다. 신뢰할 수 있는 출처의 J2K 파일만 여는 것도 일반적인 모범 사례로 권장됩니다.

감사의 말
이러한 취약성을 발견한 Trend Micro Zero Day Initiative의 Mat Powell에게 감사드립니다.

개정 이력

일자 설명
2021-12-07 1차 권고 버전
2022-02-04 ZDI에서 제공하는 새 CVE 번호 추가

인프라 납품 및 성능 우수성 축하

2024 Year in Infrastructure & Going Digital Awards

인프라 분야에서 가장 권위 있는 어워드에 프로젝트를 출품하세요! 연장된 참가 마감일은 4월 29일입니다.