大数跨境
0
0

德国威步信息被曝多个漏洞,可导致代码执行

德国威步信息被曝多个漏洞,可导致代码执行 代码卫士
2018-12-25
1
导读:3个漏洞,威步也让你改用其它技术

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

德国威步数字权利管理解决方案中被曝多个漏洞,可被利用于暴露信息、提升权限甚至是在受影响系统上执行代码。

威步系统适用于很多接口和操作系统,被无数解决方案所使用,如 StratonArchicadGRAPHISOFTV-Ray 等。然而,威步系统建议新项目使用该公司的其它技术。

思科安全研究员指出,全球3000多家公司正在使用威步解决方案保护知识财产和其它数字化内容的安全。

思科在数字权利管理解决方案中共找到了三个漏洞问题,可导致未授权读取内核内存信息、提升本地系统权限并可能在可访问的威步网络服务器上执行代码。

这三个漏洞中最重要的漏洞是存在于威步网络服务器管理 WkbProgramLow 函数中的一个可利用的堆缓冲溢出,CVE 编号为 CVE-2018-3991。该漏洞可通过使用一个特殊构造的 TCP 包被触发,而且可导致远程内核级别的代码执行。

第二个漏洞 CVE-2018-3989 存在于 WIBU-SYSTEMS WibuKey.sys 版本6.40Build 2400)中的0x8200E804 IOCTL 功能中。

思科 Talos 团队解释称,“特殊构造的 IRP 请求可导致驱动返回未清洁的内存,从而导致内核内存遭暴露。”

第三个漏洞是 CVE-2018-3990,它是存在于WibuKey.sys0x8200E804 IOCTL 功能中的池损坏 (pool corruption) 漏洞。攻击者可使用一个特别构造的 IRP 请求引发缓冲区溢出,从而导致内核内存损坏问题。

这些漏洞都出现在 WIBU-SYSTEMS WibuKey Network 服务器管理 6.40.2402.500 中,并通过发布 WibuKey 6.50 版本得到解决。此前版本 WibuKey 6.40 是两年前发布的。

 



推荐阅读

华硕和技嘉驱动被曝多个 0day 代码执行漏洞拒修复,PoC 已发布

TP-Link 修复 SOHO 路由器中的远程代码执行漏洞



原文链接

https://www.securityweek.com/vulnerabilities-wibukey-could-lead-code-execution




本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k