В минувшую пятницу, 30 сентября 2016 года, исследователи компании Cisco сообщили об обнаружении опасной 0-day уязвимости в имплементации парсера JPEG 2000, реализованного в библиотеке OpenJPEG. Уязвимость получила идентификатор CVE-2016-8332. Проблема связана с выходом за границы буфера при обработке записей mcc, что в итоге может привести к исполнению произвольного кода.

Написанная на C библиотека OpenJPEG является опенсорсным кодеком JPEG 2000. Формат JPEG 2000 весьма популярен, к примеру, он часто используется для изображений встроенных в PDF-файлы, а OpenJPEG применяется для обработки таких изображений в Poppler, MuPDF и Pdfium.

Специалисты Cisco сообщают, что уязвимость может быть использована злоумышленниками. Для этого достаточно создать вредоносный файл JPEG 2000 и убедить жертву открыть его. Такое изображение можно прикрепить к фишинговому письму, разместить в Google Drive или Dropbox, и оно не вызовет никаких подозрений у автоматики и защитных фильтров. Но как только жертва откроет картинку на своем компьютере, злоумышленник получит возможность удаленно исполнить в системе жертвы произвольный код. Более того, эксперты Cisco уже зафиксировали попытки эксплуатации бага.

Уязвимость была выявлена в OpenJPEG openjp2 2.1.1 и исправлена в релизе OpenJPEG 2.1.2.

Фото: Depositphotos



1 комментарий

  1. Int

    04.10.2016 at 15:41

    Да когда же они уже перестанут писать программы на си, если им лень следить за переполнениями? Писали бы на чём-то другом, где само следит.

Оставить мнение