OpenJPEG JPEG2000 代码执行漏洞

  • A+
所属分类:安全资讯

 

OpenJPEG JPEG2000 代码执行漏洞研究人员透露,在OpenJPEG库中发现了JPEG 2000图像文件格式分析器的关键0day漏洞,可能允许攻击者在受影响系统上远程执行任意代码。
在思科塔洛斯集团安全研究人员发现的0day漏洞,被命名为talos-2016-0193 / cve-2016-8332,可能允许越界堆覆写而触发堆损坏并导致执行任意代码。

OpenJPEG是一个开源的JPEG 2000编解码。用C语言写的,该软件用于编码和编码JPEG2000图像的软件,嵌入的图像的PDF文档,还包括一些流行的软件PDFium,Poppler,和mupdf。
黑客可以通过诱骗受害者打开一个特制的恶意JPEG2000图像或在电子邮件中的包含恶意的PDF文件。
黑客甚至可以上传恶意JPEG2000图像文件到一个文件存储服务,如Dropbox和谷歌drive,然后发送链接到受害者。
一旦下载到系统,它将创建一个方法让黑客远程执行恶意操作。
缺陷是造成“由于在JPEG2000文件MCC记录解析是出现的一个错误,…会造成一个错误的读写内存相邻的堆区,“思科在其咨询解释。
“精心的操作堆,并可能导致进一步的堆元数据的内存损坏,最终导致代码执行。”
研究人员成功地测试了在OpenJPEG openjp2 2.1.1利用JPEG 2000图像。该漏洞被Aleksandar Nikolic思科塔洛斯安全团队发现。
该小组在七月下旬报告的0day漏洞给OpenJPEG开发商,该公司修补的漏洞上周发布版本2.1.2。
该漏洞已被分配一个CVSS评分为7.5,将它作为一个严重的错误。
'
参考来源thehackernews,转载请注明来自404安全(404.so)

发表评论

您必须才能发表评论!