BE-2021-0008: MicroStation 및 MicroStation 기반 애플리케이션의 범위를 벗어난 취약성 및 해제 후 사용 취약성
벤틀리 ID: BE-2021-0008
CVE ID: CVE-2021-34882, CVE-2021-34884, CVE-2021-34918, CVE-2021-34919, CVE-2021-46582, CVE-2021-46611, CVE-2021-46632
심각도: 7.8
CVSS v3.1: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
발행일: 2021-12-07
개정일: 2021-12-07
요약
MicroStation 및 MicroStation 기반 애플리케이션은 악의적으로 제작된 JP2 파일을 열 때 범위를 벗어난 읽기 취약성 또는 해제 후 사용 취약성의 영향을 받을 수 있습니다. 이러한 취약성을 악용하면 코드가 실행될 수 있습니다.
세부 정보
이 권고와 관련된 ZDI-CAN-14835, ZDI-CAN-14837, ZDI-CAN-14896, ZDI-CAN-14897, ZDI-CAN-15376, ZDI-CAN-15405, ZDI-CAN-15462 취약성은 TrendMicro ZDI에서 발견했습니다. 영향을 받는 MicroStation 또는 MicroStation 기반 애플리케이션 버전을 사용하여 악의적으로 제작된 데이터가 있는 JP2 파일을 열면 범위를 벗어난 취약성이나 해제 후 사용 취약성이 발생할 수 있습니다. 공격자는 JP2 파일 구문 분석 내 이러한 취약성을 악용하여 현재 프로세스의 컨텍스트에서 임의 코드를 실행할 수 있습니다.
영향을 받는 버전
애플리케이션 | 영향을 받는 버전 | 완화된 버전 |
MicroStation | 10.16.02.* 이전 버전 | 10.16.02.* 이상 |
Bentley View | 10.16.02.* 이전 버전 | 10.16.02.* 이상 |
권장 완화 조치
벤틀리는 최신 버전의 MicroStation 및 MicroStation 기반 애플리케이션으로 업데이트할 것을 권장합니다. 신뢰할 수 있는 출처의 JP2 파일만 여는 것도 일반적인 모범 사례로 권장됩니다.
감사의 말
이러한 취약성을 발견한 Trend Micro Zero Day Initiative의 Mat Powell에게 감사드립니다.
개정 이력
일자 | 설명 |
2021-12-07 | 1차 권고 버전 |
2022-04-02 | ZDI에서 제공하는 새 CVE 번호 추가 |