Múltiplas vulnerabilidades no leitor de PDF Nitro Pro

O Cisco Talos descobriu recentemente várias vulnerabilidades de execução de código no leitor de PDF Nitro Pro. O Nitro PDF permite aos usuários salvar, ler, assinar e editar PDFs em seus computadores. O software contém vulnerabilidades que podem permitir que os adversários explorem a máquina da vítima de várias maneiras, o que eventualmente permitiria a execução de códigos.

De acordo com nossa política de divulgação coordenada, Cisco Talos trabalhou com o Nitro Pro para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.

DETALHES DE VULNERABILIDADE

Vulnerabilidade de execução do código de renderização ColorSpace indexado do Nitro Pro (TALOS-2020-1070 / CVE-2020-6116)

Existe uma vulnerabilidade de execução arbitrária de código na funcionalidade de renderização do Nitro Pro 13.13.2.242 da Nitro Software, Inc.. Ao desenhar o conteúdo de uma página usando cores de um espaço de cores indexado, o aplicativo pode calcular mal o tamanho de um buffer ao alocar espaço para suas cores. Ao usar esse buffer alocado, o aplicativo pode gravar fora de seus limites e causar corrupção de memória, o que pode levar à execução do código. Um documento especialmente criado deve ser carregado pela vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de cor do traço ColorSpace baseado em Nitro Pro PDF ICC (TALOS-2020-1084 / CVE-2020-6146)

Existe uma vulnerabilidade de execução de código que pode ser explorada na funcionalidade de renderização do Nitro Pro 13.13.2.242 e 13.16.2.300. Ao desenhar o conteúdo de uma página e selecionar a cor do traço em um espaço de cores “ICCBased”, o aplicativo lerá um comprimento do arquivo e o usará como um laço sentinela ao gravar dados no membro de um objeto. Devido ao membro do objeto ser um buffer de tamanho estático alocado no heap, isso pode resultar em um estouro de buffer baseado em heap. Um documento especialmente criado deve ser carregado pela vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de gravação fora dos limites de decodificação de sub-amostra de faixa Nitro Pro PDF JPEG2000 (TALOS-2020-1062 / CVE-2020-6112)

Existe uma vulnerabilidade de execução de código explorável na funcionalidade JPEG2000 Stripe Decoding do Nitro Pro 13.13.2.242 da Nitro Software, Inc. ao decodificar subamostras. Ao inicializar blocos com dados de subamostra, o aplicativo pode calcular mal um ponteiro para as listras no bloco, o que permite que o decodificador grave fora dos limites e cause corrupção de memória. Isso pode resultar na execução do código. Uma imagem especialmente criada pode ser incorporada em um PDF e carregada por uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Nitro Pro PDF object stream que analisa número de objetos vulnerabilidade de execução remota de código  (TALOS-2020-1063 / CVE-2020-6113)

Existe uma vulnerabilidade explorável na funcionalidade de análise de fluxo de objeto do Nitro Pro 13.13.2.242 da Nitro Software, Inc. ao atualizar sua tabela de referência cruzada. Ao processar um fluxo de objeto de um documento PDF, o aplicativo fará um cálculo para alocar memória para a lista de objetos indiretos. Devido a um erro ao calcular este tamanho, pode ocorrer um estouro de inteiro que pode resultar na alocação de um buffer subdimensionado. Posteriormente, ao inicializar esse buffer, o aplicativo pode gravar fora de seus limites, o que pode causar uma corrupção de memória que pode levar à execução do código. Um documento especialmente criado pode ser entregue a uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais. 

Vulnerabilidade de execução de código de objeto ausente de entrada Nitro Pro XRefTable (TALOS-2020-1068 / CVE-2020-6115)

Existe uma vulnerabilidade explorável na funcionalidade de reparo de tabela de referência cruzada do Nitro Pro 13.13.2.242 da Nitro Software, Inc.. Ao pesquisar um identificador de objeto em um documento malformado que está faltando na tabela de referência cruzada, o aplicativo salvará uma referência à entrada da tabela de referência cruzada do objeto dentro de uma variável de pilha. Se o identificador de objeto referenciado não for encontrado, o aplicativo pode redimensionar a tabela de referência cruzada, o que pode alterar o escopo de sua entrada. Posteriormente, quando o aplicativo tentar fazer referência a uma entrada de referência cruzada por meio da variável de pilha, o aplicativo acessará a memória pertencente à tabela recentemente liberada, causando uma condição de uso após liberação. Um documento especialmente criado pode ser entregue por um invasor e carregado por uma vítima para acionar esta vulnerabilidade.

Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.

VERSÕES TESTADAS

O Talos testou e confirmou que o Nitro Pro PDF, versões 13.13.2.242 e 13.16.2.300 são afetados por essas vulnerabilidades.

COBERTURA

As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.

Regras do Snort: 53114, 53115, 53948, 53949, 53990 – 53993, 54010, 54011, 54047, 54048

Fonte: https://blog.talosintelligence.com/2020/09/vuln-spotlight-nitro-pdf-sept-2020.html