В минувшую пятницу, 30 сентября 2016 года, исследователи компании Cisco сообщили об обнаружении опасной 0-day уязвимости в имплементации парсера JPEG 2000, реализованного в библиотеке OpenJPEG. Уязвимость получила идентификатор CVE-2016-8332. Проблема связана с выходом за границы буфера при обработке записей mcc, что в итоге может привести к исполнению произвольного кода.
Написанная на C библиотека OpenJPEG является опенсорсным кодеком JPEG 2000. Формат JPEG 2000 весьма популярен, к примеру, он часто используется для изображений встроенных в PDF-файлы, а OpenJPEG применяется для обработки таких изображений в Poppler, MuPDF и Pdfium.
Специалисты Cisco сообщают, что уязвимость может быть использована злоумышленниками. Для этого достаточно создать вредоносный файл JPEG 2000 и убедить жертву открыть его. Такое изображение можно прикрепить к фишинговому письму, разместить в Google Drive или Dropbox, и оно не вызовет никаких подозрений у автоматики и защитных фильтров. Но как только жертва откроет картинку на своем компьютере, злоумышленник получит возможность удаленно исполнить в системе жертвы произвольный код. Более того, эксперты Cisco уже зафиксировали попытки эксплуатации бага.
Уязвимость была выявлена в OpenJPEG openjp2 2.1.1 и исправлена в релизе OpenJPEG 2.1.2.
Фото: Depositphotos