HIGHCVE-2018-25258CVSS 8.4

RGui 3.5.0 Local Buffer Overflow SEH DEP Bypass

Plataforma

windows

Componente

r-gui

Corrigido em

3.5.1

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

A vulnerabilidade CVE-2018-25258 é um estouro de buffer localizado no diálogo de preferências do RGui versão 3.5.0. Essa falha permite que atacantes contornem as proteções DEP (Data Execution Prevention) através da exploração do tratamento de exceções estruturadas, possibilitando a execução de código arbitrário. A vulnerabilidade pode ser explorada injetando dados maliciosos no campo 'Language for menus and messages'. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.

Impacto e Cenários de Ataque

A CVE-2018-25258 afeta o RGui versão 3.5.0, apresentando uma vulnerabilidade de estouro de buffer local no diálogo de preferências da GUI. Um atacante local pode explorar essa falha para executar código arbitrário no sistema. A vulnerabilidade reside no campo 'Idioma para menus e mensagens', onde uma entrada maliciosa pode acionar um estouro de buffer na pilha, permitindo que as proteções DEP sejam contornadas por meio de exploração de tratamento de exceções estruturado. O atacante pode criar uma cadeia ROP para alocação VirtualAlloc, facilitando a execução de código. A gravidade da vulnerabilidade é classificada como 8,4 na escala CVSS, indicando um risco significativo. Nenhum fix oficial foi lançado para esta vulnerabilidade.

Contexto de Exploração

A exploração da CVE-2018-25258 requer acesso local ao sistema em execução do RGui 3.5.0. O atacante deve ser capaz de manipular o campo 'Idioma para menus e mensagens' no diálogo de preferências da GUI. O ataque envolve a criação de uma entrada maliciosa para causar um estouro de buffer na pilha. O atacante então aproveita as técnicas de tratamento de exceções estruturado para contornar as proteções DEP e construir uma cadeia ROP que permita a alocação de memória VirtualAlloc. Finalmente, o atacante pode executar código arbitrário no contexto do processo RGui. A complexidade do ataque é moderada, exigindo um entendimento básico da arquitetura do sistema e das técnicas de exploração de estouro de buffer.

Quem Está em Riscotraduzindo…

Users of RGui versions 3.5.0 through 3.5.0 are at risk, particularly those who allow untrusted users access to the application's preferences dialog. Systems where RGui is used for sensitive tasks or data processing are at higher risk due to the potential for arbitrary code execution.

Passos de Detecçãotraduzindo…

• windows / supply-chain:

Get-Process -Name RGui | Select-Object -ExpandProperty Path

• windows / supply-chain:

Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]'

• windows / supply-chain: Check registry keys for unusual entries related to RGui startup or configuration. • windows / supply-chain: Monitor for suspicious processes with unusual command-line arguments or parent processes.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa
Relatórios2 relatórios de ameaças

EPSS

0.02% (percentil 4%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenter-gui
FornecedorR-Project
Faixa afetadaCorrigido em
3.5.0 – 3.5.03.5.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 42 dias desde a divulgação

Mitigação e Soluções Alternativas

Como não há um fix oficial disponível, a principal mitigação é evitar o uso do RGui versão 3.5.0. Se o uso do RGui for essencial, restrinja o acesso à GUI a usuários confiáveis com privilégios mínimos. Monitorar a atividade do sistema em busca de comportamento suspeito pode ajudar a detectar possíveis ataques. Também é aconselhável aplicar as melhores práticas de segurança, como manter o sistema operacional e outros aplicativos atualizados com os patches de segurança mais recentes. A migração para uma versão mais recente do RGui, se disponível, é a solução mais eficaz a longo prazo. A falta de um patch oficial enfatiza a importância dessas medidas preventivas.

Como corrigirtraduzindo…

Actualice a una versión corregida de RGui.  La versión 3.5.0 es la última versión afectada, por lo que se recomienda actualizar a una versión posterior si está disponible.  Verifique el sitio web del proyecto R para obtener más información sobre las actualizaciones.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2018-25258 — Buffer Overflow em RGui?

Um estouro de buffer ocorre quando um programa escreve dados além do limite alocado de um buffer, potencialmente sobrescrevendo dados adjacentes e permitindo a execução de código malicioso.

Estou afetado pelo CVE-2018-25258 no RGui?

DEP (Data Execution Prevention) é um recurso de segurança que impede a execução de código de regiões de memória marcadas como não executáveis, como a pilha ou o heap.

Como corrijo o CVE-2018-25258 no RGui?

ROP (Return-Oriented Programming) é uma técnica de exploração que utiliza trechos de código existentes (gadgets orientados a retorno) na memória para construir uma cadeia de operações que permitem a um atacante executar código arbitrário.

O CVE-2018-25258 está sendo explorado ativamente?

Não, a CVE-2018-25258 requer acesso local ao sistema afetado. Não pode ser explorada remotamente.

Onde encontro o aviso oficial do RGui para o CVE-2018-25258?

Recomenda-se fortemente interromper o uso do RGui 3.5.0. Se necessário, restrinja o acesso à GUI e monitore a atividade do sistema.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.