CVE ID | CVE-2024-3459 |
Data publikacji | 09 maja 2024 |
Producent podatnego oprogramowania | Kioware |
Nazwa podatnego oprogramowania | Kioware for Windows |
Podatne wersje | do 8.34 włącznie |
Typ podatności (CWE) | Improper Protection of Alternate Path (CWE-424) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2024-3460 |
Data publikacji | 09 maja 2024 |
Producent podatnego oprogramowania | Kioware |
Nazwa podatnego oprogramowania | Kioware for Windows |
Podatne wersje | do 8.34 włącznie |
Typ podatności (CWE) | Improper Protection of Alternate Path (CWE-424) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2024-3461 |
Data publikacji | 09 maja 2024 |
Producent podatnego oprogramowania | Kioware |
Nazwa podatnego oprogramowania | Kioware for Windows |
Podatne wersje | do 8.35 włącznie |
Typ podatności (CWE) | Improper Restriction of Excessive Authentication Attempts (CWE-307) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu Kioware for Windows i koordynował proces ujawniania informacji.
Podatność CVE-2024-3459 umożliwia opuszczenie chronionego środowiska i uruchomienie dowolnej aplikacji z uprawnieniami użytkownika. W tym celu należy pobrać dowolny plik PDF korzystając z Kioware i go otworzyć. Domyślnie nastąpi to z wykorzystaniem zewnętrznej aplikacji, której interfejs może pozwalać na otworzenie przeglądarki internetowej, a co za tym idzie, na przeglądanie lokalnych plików oraz uruchamianie innych programów.
Podatność CVE-2024-3460 pozwala wyłączyć oprogramowanie Kioware i korzystać z dowolnych programów zanim nastąpi automatyczne wylogowanie użytkownika. Aby wykorzystać tę podatność, podczas uruchamiania Kioware musi być uruchomiona inna aplikacja umożliwiająca przeglądanie plików na komputerze. Oprócz tego atakujący musi znać numer PIN zabezpieczający aplikację przed zamknięciem oraz spowolnić jej działanie tworząc wymagane okno czasowe.
Podatność CVE-2024-3461 polega na braku istnienia zabezpieczeń chroniących aplikację przed siłowym zgadywaniem kodu PIN.
Podziękowania
Za zgłoszenie podatności dziękujemy Maksymilianowi Kubiakowi z zespołu Afine.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.