[ad_1]
Deux vulnérabilités récemment corrigées dans l’éditeur Nitro Pro PDF pourraient être exploitées par des acteurs malveillants pour exécuter du code à distance sur les hôtes affectés, selon le groupe de recherche et d’intelligence des menaces de Cisco.
Nitro Pro est un logiciel conçu pour lire, éditer, signer et enregistrer des fichiers PDF. Il fait partie de la suite d’outils d’entreprise de Nitro Software, que la société prétend aider plus de 10 000 organisations à augmenter leur productivité.
Les chercheurs en sécurité de Cisco Talos ont identifié trois vulnérabilités dans l’application PDF, dont deux pourraient être exploitées pour l’exécution de code à distance, toutes deux présentant un score CVSS de 8,8.
Suivi comme CVE-2020-6074, le premier de ces défauts a été identifié dans l’analyseur PDF de Nitro Pro. Un attaquant cherchant à exploiter le bogue doit fournir à la victime un PDF spécialement conçu pour déclencher une utilisation après la libération et réaliser l’exécution du code.
Le deuxième problème de sécurité est suivi comme CVE-2020-6092 et réside dans la manière dont Nitro Pro analyse les objets Pattern. Un attaquant doit créer un fichier PDF et inciter la victime à l’ouvrir pour déclencher un débordement d’entier puis réaliser l’exécution de code à distance.
Les chercheurs en sécurité de Cisco ont également identifié une vulnérabilité de divulgation d’informations dans l’application. Suivi comme CVE-2020-6093 et portant un score CVSS de 6,5, le bogue est lié à la façon dont Nitro Pro gère les erreurs XML.
Pour exploiter la faille, un adversaire devrait fournir à la victime un document PDF spécialement conçu et l’inciter à ouvrir le fichier. Cela entraînerait un accès à la mémoire non initialisé qui pourrait être exploité pour divulguer des informations.
Les trois vulnérabilités ont été trouvées dans Nitro Pro version 13.9.1.155 et ont été signalées au fournisseur en février. Une mise à jour de sécurité pour résoudre ces problèmes a été publiée début mai et il est conseillé aux utilisateurs de l’installer pour rester protégé.
Connexes: critiques …
Voir la source de cette publication
[ad_2]