CVE-2020-37221: Stack Overflow em Atomic Alarm Clock 6.3
Plataforma
windows
Componente
atomic-alarm-clock
Uma vulnerabilidade de estouro de pilha foi descoberta no Atomic Alarm Clock versão 6.3. Esta falha permite que atacantes locais executem código arbitrário ao fornecer uma string maliciosa ao campo de texto do nome de exibição na configuração de fusos horários. A exploração bem-sucedida pode resultar na tomada de controle do sistema com os privilégios do aplicativo. A correção oficial ainda não foi divulgada.
Impacto e Cenários de Ataque
A vulnerabilidade de estouro de pilha no Atomic Alarm Clock permite que um atacante local execute código arbitrário no sistema. O atacante pode criar um buffer com tratamento de exceção estruturado (SafeSEH) para sobrescrever e codificar shellcode, contornando as proteções SafeSEH e executando comandos arbitrários com os privilégios do aplicativo. Isso pode levar à instalação de malware, roubo de dados confidenciais ou controle total do sistema afetado. A exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados no sistema.
Contexto de Exploração
A vulnerabilidade CVE-2020-37221 foi publicada em 2026-05-13. A probabilidade de exploração é considerada média, dada a necessidade de acesso local e a complexidade da exploração. Não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a existência de técnicas de bypass SafeSEH sugere que a exploração pode ser relativamente fácil para atacantes experientes. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities).
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Local — o atacante precisa de sessão local ou shell no sistema.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
Como a correção oficial ainda não foi divulgada, a mitigação imediata envolve a análise cuidadosa de todas as entradas fornecidas ao campo de nome de exibição na configuração de fusos horários. Implementar validação de entrada rigorosa para evitar a injeção de strings maliciosas é crucial. Se possível, desative ou remova a configuração de fusos horários para reduzir a superfície de ataque. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao Atomic Alarm Clock. Considere o uso de um firewall de aplicativos web (WAF) para bloquear solicitações maliciosas.
Como corrigirtraduzindo…
Actualice Atomic Alarm Clock a una versión corregida. Verifique el sitio web del proveedor o las fuentes de descarga oficiales para obtener la última versión. Como no se proporciona una versión corregida, considere desinstalar la aplicación hasta que se publique una actualización.
Perguntas frequentes
O que é CVE-2020-37221 — Estouro de Pilha em Atomic Alarm Clock?
CVE-2020-37221 é uma vulnerabilidade de estouro de pilha no Atomic Alarm Clock versão 6.3, permitindo a execução de código arbitrário por atacantes locais. A falha reside no campo de nome de exibição da configuração de fusos horários.
Estou afetado pelo CVE-2020-37221 em Atomic Alarm Clock?
Se você estiver executando o Atomic Alarm Clock versão 6.3, você está potencialmente afetado. A vulnerabilidade permite a execução de código arbitrário localmente.
Como corrigir CVE-2020-37221 em Atomic Alarm Clock?
Como a correção oficial não está disponível, mitigue analisando cuidadosamente a entrada, desativando a configuração de fusos horários e monitorando os logs do sistema.
CVE-2020-37221 está sendo ativamente explorado?
Atualmente, não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a complexidade da exploração não é alta.
Onde posso encontrar o aviso oficial do Atomic Alarm Clock para CVE-2020-37221?
Verifique o site oficial do Atomic Alarm Clock ou os canais de comunicação do fornecedor para obter o aviso oficial e informações de correção.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...