Plattform
c
Komponente
openexr
Behoben in
3.4.1
CVE-2026-34378 describes an Integer Overflow vulnerability affecting OpenEXR versions 3.4.0 through 3.4.8. This flaw arises from a missing bounds check within EXR file headers, specifically concerning the dataWindow attribute. Exploitation can lead to a signed integer overflow and subsequent process termination via SIGILL, impacting applications relying on OpenEXR for image processing. A fix is available in version 3.4.9.
CVE-2026-34378 in OpenEXR, mit einem CVSS-Score von 6.5, betrifft Versionen von 3.4.0 bis einschließlich 3.4.8. Es liegt ein fehlender Grenzwertcheck für das Attribut 'dataWindow' in EXR-Dateikopfzeilen vor. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er den Wert von 'dataWindow.min.x' auf einen sehr großen negativen Wert setzt. Dies führt dazu, dass OpenEXRCore eine übermäßig große Bildbreite berechnet, die anschließend in einer signierten Integer-Multiplikation verwendet wird, die zu einem Überlauf führt und potenziell zu unerwartetem Verhalten oder einem Denial-of-Service führen kann. Die Schwachstelle befindet sich in der Funktion 'generic_unpack()'.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige EXR-Datei mit einem speziell gestalteten Wert für 'dataWindow.min.x' erstellt. Das Öffnen dieser Datei mit einer anfälligen Version von OpenEXR könnte den Integer-Überlauf auslösen. Die Auswirkungen der Ausnutzung können je nach Kontext der Verwendung von OpenEXR variieren, umfassen aber möglicherweise Datenbeschädigung, Denial-of-Service oder in komplexeren Szenarien die Ausführung von beliebigem Code. Der Schwierigkeitsgrad der Ausnutzung ist relativ gering, da lediglich die Erstellung einer bösartigen EXR-Datei erforderlich ist.
Motion picture production houses, visual effects studios, and any organizations utilizing OpenEXR for image storage and processing are at risk. Systems running older versions of OpenEXR (3.4.0 - 3.4.8) are particularly vulnerable, especially those handling untrusted EXR files or integrated into automated workflows.
• linux / server:
journalctl -u opencore -g 'SIGILL'• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq 'opencore' -and $_.HasExited} | Select-Object -ExpandProperty ExitCode• generic web:
curl -I <EXR_FILE_URL> | grep -i 'Content-Type: image/exr'disclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abmilderung für CVE-2026-34378 ist die Aktualisierung auf OpenEXR Version 3.4.9 oder höher. Diese Version enthält eine Korrektur, die die notwendige Grenzwertprüfung implementiert, um den Integer-Überlauf zu verhindern. Benutzer, die Versionen vor 3.4.9 verwenden, werden dringend gebeten, ihre Systeme umgehend zu aktualisieren, um eine potenzielle Ausnutzung zu vermeiden. Darüber hinaus ist es ratsam, EXR-Dateien aus nicht vertrauenswürdigen Quellen zu prüfen, bevor sie verarbeitet werden, um mögliche Manipulationen zu erkennen.
Actualice a la versión 3.4.9 o posterior para mitigar el riesgo de un desbordamiento de enteros con signo. Esta actualización incluye una verificación de límites en el atributo dataWindow, previniendo la vulnerabilidad.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenEXR ist eine Referenzimplementierung und Spezifikation des EXR-Dateiformats, das in der Filmindustrie für die Speicherung von hochauflösenden Bildern verwendet wird.
Ein Integer-Überlauf tritt auf, wenn das Ergebnis einer arithmetischen Operation die maximale Kapazität eines Integer-Datentyps überschreitet, was potenziell zu unerwarteten Ergebnissen führen kann.
Die OpenEXR-Version kann überprüft werden, indem man die Informationen der installierten Bibliothek im Betriebssystem überprüft oder einen bestimmten Befehl ausführt, abhängig von der Entwicklungsumgebung.
Wenn Sie nicht sofort aktualisieren können, wird empfohlen, EXR-Dateien aus nicht vertrauenswürdigen Quellen zu vermeiden und das Verhalten von OpenEXR genau zu überwachen.
Die Schwachstelle betrifft Anwendungen, die die anfällige Version von OpenEXR direkt verwenden. Wenn eine Anwendung eine neuere OpenEXR-Bibliothek verwendet, wird sie nicht betroffen sein.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.