प्लेटफ़ॉर्म
windows
घटक
r-gui
में ठीक किया गया
3.5.1
CVE-2018-25258 RGui सॉफ़्टवेयर में एक गंभीर सुरक्षा भेद्यता है, जो एक बफर ओवरफ्लो है। यह भेद्यता हमलावरों को संरचित अपवाद हैंडलिंग शोषण के माध्यम से DEP सुरक्षा को बायपास करने और संभावित रूप से मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता RGui संस्करण 3.5.0 को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2018-25258 RGui के संस्करण 3.5.0 को प्रभावित करता है, जिसमें GUI वरीयता संवाद में एक स्थानीय बफर ओवरफ्लो भेद्यता है। एक स्थानीय हमलावर इस त्रुटि का उपयोग सिस्टम पर मनमाना कोड निष्पादित करने के लिए कर सकता है। भेद्यता "मेनू और संदेशों की भाषा" फ़ील्ड में स्थित है, जहां दुर्भावनापूर्ण इनपुट स्टैक पर बफर ओवरफ्लो को ट्रिगर कर सकता है, जिससे संरचित अपवाद हैंडलिंग के माध्यम से DEP (डेटा निष्पादन रोकथाम) सुरक्षा को बायपास किया जा सकता है। हमलावर VirtualAlloc आवंटन के लिए एक ROP (रिटर्न-ओरिएंटेड प्रोग्रामिंग) श्रृंखला बना सकता है, जिससे कोड निष्पादन की सुविधा मिलती है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 8.4 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। इस भेद्यता के लिए कोई आधिकारिक फिक्स जारी नहीं किया गया है।
CVE-2018-25258 का शोषण करने के लिए RGui 3.5.0 चला रहे सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। हमलावर को GUI वरीयता संवाद में "मेनू और संदेशों की भाषा" फ़ील्ड को हेरफेर करने में सक्षम होना चाहिए। हमले में स्टैक पर बफर ओवरफ्लो को ट्रिगर करने के लिए दुर्भावनापूर्ण इनपुट बनाना शामिल है। फिर, हमलावर DEP सुरक्षा को बायपास करने और VirtualAlloc मेमोरी आवंटन को सक्षम करने के लिए एक ROP श्रृंखला बनाने के लिए संरचित अपवाद हैंडलिंग तकनीकों का उपयोग करता है। अंत में, हमलावर RGui प्रक्रिया के संदर्भ में मनमाना कोड निष्पादित कर सकता है। हमले की जटिलता मध्यम है, जिसके लिए सिस्टम आर्किटेक्चर और बफर ओवरफ्लो शोषण तकनीकों की बुनियादी समझ की आवश्यकता होती है।
Users of RGui versions 3.5.0 through 3.5.0 are at risk, particularly those who allow untrusted users access to the application's preferences dialog. Systems where RGui is used for sensitive tasks or data processing are at higher risk due to the potential for arbitrary code execution.
• windows / supply-chain:
Get-Process -Name RGui | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]'• windows / supply-chain: Check registry keys for unusual entries related to RGui startup or configuration. • windows / supply-chain: Monitor for suspicious processes with unusual command-line arguments or parent processes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि कोई आधिकारिक फिक्स उपलब्ध नहीं है, इसलिए प्राथमिक शमन उपाय RGui संस्करण 3.5.0 का उपयोग करने से बचना है। यदि RGui का उपयोग करना आवश्यक है, तो GUI एक्सेस को न्यूनतम विशेषाधिकारों वाले विश्वसनीय उपयोगकर्ताओं तक सीमित करें। संदिग्ध व्यवहार के लिए सिस्टम गतिविधि की निगरानी संभावित हमलों का पता लगाने में मदद कर सकती है। सर्वोत्तम सुरक्षा प्रथाओं को लागू करने की भी सिफारिश की जाती है, जैसे कि ऑपरेटिंग सिस्टम और अन्य एप्लिकेशन को नवीनतम सुरक्षा पैच के साथ अपडेट रखना। यदि उपलब्ध हो, तो RGui के नए संस्करण में माइग्रेट करना सबसे प्रभावी दीर्घकालिक समाधान है। आधिकारिक पैच की कमी इन निवारक उपायों के महत्व पर प्रकाश डालती है।
Actualice a una versión corregida de RGui. La versión 3.5.0 es la última versión afectada, por lo que se recomienda actualizar a una versión posterior si está disponible. Verifique el sitio web del proyecto R para obtener más información sobre las actualizaciones.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक बफर ओवरफ्लो तब होता है जब कोई प्रोग्राम बफर के आवंटित सीमा से आगे डेटा लिखता है, जिससे संभावित रूप से आसन्न डेटा को ओवरराइट किया जा सकता है और दुर्भावनापूर्ण कोड निष्पादन को सक्षम किया जा सकता है।
DEP (डेटा निष्पादन रोकथाम) एक सुरक्षा सुविधा है जो स्टैक या ढेर जैसे गैर-निष्पादन योग्य के रूप में चिह्नित मेमोरी क्षेत्रों से कोड निष्पादन को रोकता है।
ROP (रिटर्न-ओरिएंटेड प्रोग्रामिंग) एक शोषण तकनीक है जो मेमोरी में मौजूदा कोड स्निपेट्स (रिटर्न-ओरिएंटेड गैजेट्स) का उपयोग करके संचालन की एक श्रृंखला का निर्माण करती है, जिससे एक हमलावर मनमाना कोड निष्पादित कर सकता है।
नहीं, CVE-2018-25258 को प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। इसका दूरस्थ रूप से शोषण नहीं किया जा सकता है।
RGui 3.5.0 का उपयोग करना बंद करने की दृढ़ता से अनुशंसा की जाती है। यदि आवश्यक हो, तो GUI एक्सेस को सीमित करें और सिस्टम गतिविधि की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।