GCC Productions Inc. Fade In XML parser use-after-free vulnerability
Mis à jour :
Vulnérabilité dans Fade In : Exploitation de la gestion de la mémoire XML
Une faille de sécurité de type “use-after-free” a été identifiée dans la version 4.2.0 du logiciel Fade In de GCC Productions Inc., un outil de rédaction de scénarios.
Points Clés :
- Nature de la faille : La vulnérabilité réside dans la façon dont le logiciel analyse les fichiers XML. Spécifiquement, l’absence d’une balise de fermeture
</list>dans un fichier.xmlspécialement conçu déclenche une procédure de gestion d’erreurs qui corrompt la mémoire du tas après sa libération. - Format de fichier affecté : Les fichiers
.fadeinsont des archives ZIP contenant des fichiers XML. Un fichier.xmlmalveillant intégré dans un tel format peut exploiter cette vulnérabilité. - Conséquences potentielles : Bien que les protections modernes de la mémoire puissent rendre l’exploitation complexe, cette corruption de mémoire “use-after-free” peut, dans certaines conditions, mener à une exécution de code arbitraire.
- Facteurs limitant l’exploitation : L’utilisateur doit explicitement ouvrir le fichier
.xmlvia Fade In, car l’extension.xmln’est pas associée par défaut au logiciel.
Vulnérabilités :
- CWE-416 : Use After Free
Versions Affectées :
- GCC Productions Inc. Fade In 4.2.0
Recommandations :
Il est fortement recommandé de mettre à jour le logiciel vers une version corrigée afin de remédier à cette faille de sécurité.
