Plateforme
c
Composant
openexr
Corrigé dans
3.4.1
CVE-2026-34378 est une vulnérabilité de dépassement d'entier (Integer Overflow) affectant la bibliothèque OpenEXR, utilisée pour le format de fichier EXR dans l'industrie cinématographique. Cette faille permet à un attaquant de provoquer un plantage du système en manipulant l'attribut dataWindow des en-têtes de fichier EXR, entraînant un dépassement lors d'une multiplication d'entiers signés. Les versions concernées sont celles comprises entre 3.4.0 et 3.4.8 (excluant 3.4.9), où la correction a été implémentée.
La vulnérabilité CVE-2026-34378 dans OpenEXR, avec un score CVSS de 6.5, affecte les versions de 3.4.0 jusqu'à la version 3.4.9. Elle est due à un manque de vérification des limites sur l'attribut 'dataWindow' dans les en-têtes des fichiers EXR. Un attaquant peut exploiter cette vulnérabilité en manipulant la valeur de 'dataWindow.min.x' pour qu'elle soit une valeur négative très importante. Cela provoque le calcul d'une largeur d'image excessivement grande par OpenEXRCore, qui est ensuite utilisée dans une multiplication d'entiers signés provoquant un débordement, ce qui peut entraîner un comportement inattendu ou un déni de service. La vulnérabilité réside dans la fonction 'generic_unpack()'.
Un attaquant pourrait exploiter cette vulnérabilité en créant un fichier EXR malveillant avec une valeur spécialement conçue pour 'dataWindow.min.x'. L'ouverture de ce fichier avec une version vulnérable d'OpenEXR pourrait déclencher le débordement d'entiers. L'impact de l'exploitation pourrait varier en fonction du contexte d'utilisation d'OpenEXR, mais peut inclure une corruption de données, un déni de service ou, dans des scénarios plus complexes, une exécution de code arbitraire. La difficulté d'exploitation est relativement faible, ne nécessitant que la création d'un fichier EXR malveillant.
Motion picture production houses, visual effects studios, and any organizations utilizing OpenEXR for image storage and processing are at risk. Systems running older versions of OpenEXR (3.4.0 - 3.4.8) are particularly vulnerable, especially those handling untrusted EXR files or integrated into automated workflows.
• linux / server:
journalctl -u opencore -g 'SIGILL'• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq 'opencore' -and $_.HasExited} | Select-Object -ExpandProperty ExitCode• generic web:
curl -I <EXR_FILE_URL> | grep -i 'Content-Type: image/exr'disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
L'atténuation recommandée pour CVE-2026-34378 est de mettre à niveau vers la version 3.4.9 ou ultérieure d'OpenEXR. Cette version inclut une correction qui implémente la vérification des limites nécessaire pour empêcher le débordement d'entiers. Les utilisateurs utilisant des versions antérieures à 3.4.9 sont fortement encouragés à mettre à jour leurs systèmes rapidement afin d'éviter une exploitation potentielle. De plus, il est prudent d'examiner les fichiers EXR provenant de sources non fiables avant de les traiter pour détecter d'éventuelles manipulations.
Actualice a la versión 3.4.9 o posterior para mitigar el riesgo de un desbordamiento de enteros con signo. Esta actualización incluye una verificación de límites en el atributo dataWindow, previniendo la vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OpenEXR est une implémentation de référence et une spécification du format de fichier EXR, utilisé dans l'industrie cinématographique pour le stockage d'images de haute qualité.
Un débordement d'entiers se produit lorsque le résultat d'une opération arithmétique dépasse la capacité maximale d'un type de données entier, ce qui peut entraîner des résultats inattendus.
La version d'OpenEXR peut être vérifiée en consultant les informations de la bibliothèque installée sur votre système d'exploitation ou en exécutant une commande spécifique en fonction de votre environnement de développement.
Si vous ne pouvez pas mettre à niveau immédiatement, il est recommandé d'éviter de traiter les fichiers EXR provenant de sources non fiables et de surveiller de près le comportement d'OpenEXR.
La vulnérabilité affecte les applications qui utilisent directement la version vulnérable d'OpenEXR. Si une application utilise une bibliothèque OpenEXR plus récente, elle ne sera pas affectée.
Vecteur CVSS
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.