在游戲開發(fā)工具RenderDoc中發(fā)現(xiàn)的三個漏洞
RenderDoc是一個支持多種操作系統(tǒng)的圖形調試器,包括Windows、Linux、Android和Nintendo Switch。
該軟件在游戲開發(fā)軟件領域占有突出地位,因為它與領先的游戲軟件引擎(如Unity和Unreal)無縫集成。
根據(jù)Qualys威脅研究單位(TRU)的網(wǎng)絡安全專家的調查結果,已經(jīng)確定了三個漏洞,包括一個特權升級實例和兩個基于堆的緩沖區(qū)溢出。

這些漏洞中的第一個(跟蹤CVE-2023-33865)是一個符號鏈接漏洞,可以被沒有特權要求的本地攻擊者利用,可能會授予他們RenderDoc用戶的特權。
第二個漏洞(跟蹤的CVE-2023-33864)涉及導致基于堆的緩沖區(qū)溢出的整數(shù)下溢。攻擊者可以遠程利用此漏洞在主機上執(zhí)行任意代碼。
第三個漏洞(跟蹤CVE-2023-33863)是一個整數(shù)溢出,會導致基于堆的緩沖區(qū)溢出。盡管Qualys表示,到目前為止還沒有人試圖利用該漏洞,但遠程攻擊者可能會利用該漏洞在目標機器上運行任意代碼。

Qualys漏洞研究經(jīng)理賽伊德·阿巴西(Saeed Abbasi)解釋說:“這三個漏洞清醒地提醒我們,在我們的數(shù)字世界里,需要時刻保持警惕?!?/strong>
這位安全專家還強調,了解這些漏洞是加強公司防御的第一步。
Abbasi總結道:“Qualys強烈建議安全團隊盡快為這些漏洞打補丁?!?/strong>
標簽: