GCC Productions Inc. Fade In XML parser use-after-free vulnerability

1 minute de lecture

Mis à jour :

Vulnérabilité dans Fade In : Exploitation de la gestion de la mémoire XML

Une faille de sécurité de type “use-after-free” a été identifiée dans la version 4.2.0 du logiciel Fade In de GCC Productions Inc., un outil de rédaction de scénarios.

Points Clés :

  • Nature de la faille : La vulnérabilité réside dans la façon dont le logiciel analyse les fichiers XML. Spécifiquement, l’absence d’une balise de fermeture </list> dans un fichier .xml spécialement conçu déclenche une procédure de gestion d’erreurs qui corrompt la mémoire du tas après sa libération.
  • Format de fichier affecté : Les fichiers .fadein sont des archives ZIP contenant des fichiers XML. Un fichier .xml malveillant intégré dans un tel format peut exploiter cette vulnérabilité.
  • Conséquences potentielles : Bien que les protections modernes de la mémoire puissent rendre l’exploitation complexe, cette corruption de mémoire “use-after-free” peut, dans certaines conditions, mener à une exécution de code arbitraire.
  • Facteurs limitant l’exploitation : L’utilisateur doit explicitement ouvrir le fichier .xml via Fade In, car l’extension .xml n’est pas associée par défaut au logiciel.

Vulnérabilités :

  • CWE-416 : Use After Free

Versions Affectées :

  • GCC Productions Inc. Fade In 4.2.0

Recommandations :

Il est fortement recommandé de mettre à jour le logiciel vers une version corrigée afin de remédier à cette faille de sécurité.


Source