硬汉嵌入式论坛

 找回密码
 立即注册
查看: 1503|回复: 1
收起左侧

[KiCad] 发现KiCAD新版出来了6.0.2了

[复制链接]

334

主题

2032

回帖

3039

积分

版主

Rank: 7Rank: 7Rank: 7

积分
3039
发表于 2022-3-1 07:49:43 | 显示全部楼层 |阅读模式
本帖最后由 caicaptain2 于 2022-3-1 07:54 编辑

https://mirrors.tuna.tsinghua.ed ... ows/stable/?C=M&O=D

KiCad 6.0.2 发布发行说明
发表 2022-02-13
KiCad 项目很自豪地宣布最新的系列 6 稳定版本。6.0.2 稳定版包含自上一版本以来的关键错误修复和其他小改进。

可以在KiCad 6.0.2 里程碑页面上找到自 6.0.1 版本以来所有已修复错误的列表。此版本包含几个关键错误修复,因此请考虑尽快升级。

6.0.2 版是从 6.0分支制作的,其中一些从开发分支中挑选出来的变化。

适用于 Windows、macOS 和 Linux 的软件包现已推出或即将推出。有关指导,请参阅 KiCad 下载页面

感谢所有开发人员、打包人员、图书馆员、文档编写者、翻译人员以及所有帮助使此版本成为可能的其他人。


安全咨询
据报道,多个基于堆栈的缓冲区溢出漏洞会影响 KiCad 6.0.1 及更早版本。当从不受信任的来源打开 gerber 或 excelon 文件时,这些漏洞有可能被用于执行恶意代码。

强烈建议用户更新到 KiCad 6.0.2 或更高版本,以防止报告的漏洞。强烈建议 KiCad Nightly 用户更新到 2022 年 2 月 4 日或之后发布的版本。如果您仍在运行 KiCad 5 或更早版本,并且您的发行版未分发修补过的 KiCad 版本,建议仅打开来自受信任来源的 gerber 和 excelon 文件。

KiCad 团队不知道针对这些漏洞的任何利用尝试。要触发报告的漏洞之一,用户必须在 gerbview 中打开恶意文件。

CVE
CVSSv3
易受攻击的版本
描述

[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV/AC/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url]
<= KiCad 6.0.1
GCodeNumber 解析中基于堆栈的缓冲区溢出

[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV/AC/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url]
<= KiCad 6.0.1
DCodeNumber 解析中基于堆栈的缓冲区溢出

[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV/AC/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url]
<= KiCad 6.0.1
ReadXYCoord 中基于堆栈的缓冲区溢出

[url=https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV/AC/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1]7.8[/url]
<= KiCad 6.0.1
ReadIJCoord 中基于堆栈的缓冲区溢出
时间线
日期
事件

1. 2022 年 2 月
Cisco Talos 报告了 CVE-2022-23946 和 CVE-2022-23947

2. 2022 年 2 月
CVE-2022-23946 和 CVE-2022-23947 在 master 和 6.0 分支中修复

2. 2022 年 2 月
Cisco Talos 报告了 CVE-2022-23803 和 CVE-2022-23804

3. 2022 年 2 月
CVE-2022-23803 和 CVE-2022-23804 在 master 和 6.0 分支中修复

13. 2022 年 2 月
KiCad 6.0.2 已发布,已修复所有报告的漏洞

技术细节
所有报告的漏洞都是基于堆栈的缓冲区溢出,位于 gerbview 的文件解析器中,位于函数GCodeNumber、DCodeNumber和. 特制的 gerber 或 excellon 文件可能会导致代码执行。攻击者可以提供一个恶意文件,用户必须将其加载到 gerbview 中才能触发此漏洞。与某些漏洞数据库中的报告相反,这些漏洞无法被远程利用。ReadXYCoordReadIJCoord

基于堆栈的缓冲区溢出允许攻击者控制部分执行堆栈。在简单的情况下,这会导致应用程序崩溃。在某些情况下,可以应用面向返回的编程 (ROP) 或返回过程链接表 (PLT) 等攻击技术来使用缓冲区溢出来执行自定义代码。目前,对于给定的漏洞,还没有已知的代码执行漏洞。

有多种限制将在实践中难以实现代码执行。由于该漏洞以加载恶意文件为中心,因此用户必须下载给定文件并在 gerbview 中打开它。为了成功执行代码,必须重写缓冲区以指向 KiCad 二进制文件中的一个或多个特定位置,这些位置通常随着每次构建而改变。因此,攻击者必须知道用户正在使用的 KiCad 的确切版本。根据您的发行版的构建设置,对二进制文件应用额外的攻击缓解措施,这将使这些漏洞更难被攻击。

Cisco Talos 发布了有关该漏洞的详尽文章,并报告了这些漏洞。


报告安全漏洞
KiCad 团队非常重视安全漏洞,并将及时解决。要报告安全问题,建议在 Gitlab 上的 KiCad 错误跟踪器中创建一个新问题, 并设置复选框“此问题是机密的,只应至少具有报告者访问权限的团队成员可见。''以确保机密性。

KiCad 团队要求安全研究人员遵循协调的漏洞披露流程,以确保在发布漏洞详细信息之前向用户提供更正的 KiCad 版本。





回复

使用道具 举报

1万

主题

6万

回帖

10万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
106622
QQ
发表于 2022-3-1 09:49:54 | 显示全部楼层
谢谢分享。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|Archiver|手机版|硬汉嵌入式论坛

GMT+8, 2024-4-27 03:09 , Processed in 0.153076 second(s), 25 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表