Otwarcie obrazu w formacie JPEG2000 może dawać wykonanie kodu – błąd w bibliotece OpenJPEG

04 października 2016, 11:53 | W biegu | komentarzy 5
Tagi: , ,
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Specjaliści z Cisco opublikowali informację o podatności w przeszło 10-letniej bibliotece OpenJPEG. Wystarczy otworzyć odpowiednio przygotowany obrazek:

This particular vulnerability could allow an out-of-bound heap write to occur, resulting in heap corruption and lead to arbitrary code execution (…)

Exploitation of this vulnerability is possible if a user were to open a file containing a specifically crafted JPEG 2000 image that exploits this flaw.

Autorzy badania wskazują, że podatne mogą być również czytniki PDF – w PDFach obrazki często bowiem zamieszcza się korzystając właśnie z JPEG 2000. Tak to wygląda m.in. w PDFium, domyślnym czytniku w Chrome, choć warto zaznaczyć że oryginalne badanie nie wskazuje exploita na Chrome.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. manto

    a nie mozna troszke dokladniej? na windzie, linuksie, iosie czy androidzie? zeby bez klikania w linki bylo wiadomo czy mnie dotyczy i czy mam sie wglebiac czy nie musze.

    Odpowiedz
    • Gdyby ktoś miał taką bazę – byłby bogaty ;)

      Odpowiedz
      • manto

        Zwracam honor. W opisie ani w CVE nie ma jeszcze szczegółów. Dokumentacja biblioteki wskazuje, że budować ją można pod UNIX/LINUX, MacOS (terminal) i WINDOWS (cygwin, MinGW).

        Odpowiedz
      • Ale...

        … ale myślę, że jest ktoś taki bogaty kto ma taką bazę:)

        Odpowiedz
  2. Dziadek Tomisław

    Jest już jakiś gotowy payload do użycia? :D

    Odpowiedz

Odpowiedz