本帖最后由 caicaptain2 于 2022-3-1 07:54 编辑
https://mirrors.tuna.tsinghua.ed ... ows/stable/?C=M&O=D
KiCad 6.0.2 发布发行说明
发表 2022-02-13
KiCad 项目很自豪地宣布最新的系列 6 稳定版本。6.0.2 稳定版包含自上一版本以来的关键错误修复和其他小改进。
6.0.2 版是从 6.0分支制作的,其中一些从开发分支中挑选出来的变化。
适用于 Windows、macOS 和 Linux 的软件包现已推出或即将推出。有关指导,请参阅 KiCad 下载页面。
感谢所有开发人员、打包人员、图书馆员、文档编写者、翻译人员以及所有帮助使此版本成为可能的其他人。
安全咨询据报道,多个基于堆栈的缓冲区溢出漏洞会影响 KiCad 6.0.1 及更早版本。当从不受信任的来源打开 gerber 或 excelon 文件时,这些漏洞有可能被用于执行恶意代码。
强烈建议用户更新到 KiCad 6.0.2 或更高版本,以防止报告的漏洞。强烈建议 KiCad Nightly 用户更新到 2022 年 2 月 4 日或之后发布的版本。如果您仍在运行 KiCad 5 或更早版本,并且您的发行版未分发修补过的 KiCad 版本,建议仅打开来自受信任来源的 gerber 和 excelon 文件。
KiCad 团队不知道针对这些漏洞的任何利用尝试。要触发报告的漏洞之一,用户必须在 gerbview 中打开恶意文件。
CVE CVSSv3 易受攻击的版本 描述
[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV /AC /PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url] GCodeNumber 解析中基于堆栈的缓冲区溢出
[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV /AC /PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url] DCodeNumber 解析中基于堆栈的缓冲区溢出
[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV /AC /PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url]
[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV /AC /PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url] 时间线日期 事件
Cisco Talos 报告了 CVE-2022-23946 和 CVE-2022-23947
CVE-2022-23946 和 CVE-2022-23947 在 master 和 6.0 分支中修复
Cisco Talos 报告了 CVE-2022-23803 和 CVE-2022-23804
CVE-2022-23803 和 CVE-2022-23804 在 master 和 6.0 分支中修复
KiCad 6.0.2 已发布,已修复所有报告的漏洞
技术细节所有报告的漏洞都是基于堆栈的缓冲区溢出,位于 gerbview 的文件解析器中,位于函数GCodeNumber、DCodeNumber和. 特制的 gerber 或 excellon 文件可能会导致代码执行。攻击者可以提供一个恶意文件,用户必须将其加载到 gerbview 中才能触发此漏洞。与某些漏洞数据库中的报告相反,这些漏洞无法被远程利用。ReadXYCoordReadIJCoord
基于堆栈的缓冲区溢出允许攻击者控制部分执行堆栈。在简单的情况下,这会导致应用程序崩溃。在某些情况下,可以应用面向返回的编程 (ROP) 或返回过程链接表 (PLT) 等攻击技术来使用缓冲区溢出来执行自定义代码。目前,对于给定的漏洞,还没有已知的代码执行漏洞。
有多种限制将在实践中难以实现代码执行。由于该漏洞以加载恶意文件为中心,因此用户必须下载给定文件并在 gerbview 中打开它。为了成功执行代码,必须重写缓冲区以指向 KiCad 二进制文件中的一个或多个特定位置,这些位置通常随着每次构建而改变。因此,攻击者必须知道用户正在使用的 KiCad 的确切版本。根据您的发行版的构建设置,对二进制文件应用额外的攻击缓解措施,这将使这些漏洞更难被攻击。
报告安全漏洞
KiCad 团队要求安全研究人员遵循协调的漏洞披露流程,以确保在发布漏洞详细信息之前向用户提供更正的 KiCad 版本。
|