Plateforme
c
Composant
openexr
Corrigé dans
3.2.1
3.3.1
3.4.1
CVE-2026-34379 décrit une vulnérabilité d'écriture mémoire non alignée présente dans OpenEXR, une bibliothèque pour le format de fichier EXR. Cette faille, détectée dans la fonction LossyDctDecoder_execute(), permet une potentielle corruption de mémoire lors du décodage de fichiers EXR compressés DWA ou DWAB contenant des canaux de type FLOAT. Les versions affectées sont OpenEXR 3.2.0 à 3.4.9 (excluant 3.4.9) ; une correction est disponible dans la version 3.2.7.
La vulnérabilité CVE-2026-34379 dans OpenEXR affecte les versions de 3.2.0 à 3.2.6, 3.3.9 et 3.4.9. Il s'agit d'une écriture de mémoire mal alignée qui se produit dans la fonction LossyDctDecoderexecute() au sein du décodeur DWA/DWAB. Plus précisément, lors du décodage de fichiers EXR compressés avec DWA ou DWAB qui contiennent des canaux de type FLOAT, le décodeur effectue une conversion en place de HALF vers FLOAT. Cette conversion implique un pointeur uint8t * row qui n'est pas correctement aligné, ce qui peut entraîner un accès mémoire non valide et potentiellement l'exécution de code malveillant. Le score CVSS est de 7,1, ce qui indique un risque élevé. Cette vulnérabilité est particulièrement pertinente pour les applications qui traitent des fichiers EXR dans des environnements de production, tels que les logiciels de montage vidéo et d'effets visuels.
Un attaquant pourrait exploiter cette vulnérabilité en créant un fichier EXR malveillant avec une compression DWA ou DWAB contenant un canal FLOAT conçu pour déclencher l'écriture de mémoire mal alignée. En traitant ce fichier EXR malveillant avec une version vulnérable d'OpenEXR, l'attaquant pourrait potentiellement exécuter du code arbitraire sur le système. La complexité de l'exploitation peut varier en fonction de l'environnement et des protections de sécurité en place. La création d'un fichier EXR malveillant nécessite une connaissance approfondie du format EXR et du fonctionnement du décodeur DWA/DWAB. La probabilité d'exploitation dépend de la prévalence de l'utilisation de versions vulnérables d'OpenEXR et de la disponibilité d'outils pour créer des fichiers EXR malveillants.
Motion picture production studios and post-production houses that rely on OpenEXR for image processing are particularly at risk. Systems involved in automated image processing pipelines, especially those handling user-uploaded EXR files, are also vulnerable. Any environment utilizing older, unpatched versions of OpenEXR is potentially exposed.
• linux / server:
journalctl -g "OpenEXR" -f | grep -i "memory access violation"• c: (Requires debugging tools and memory analysis)
Examine core dumps or crash reports related to OpenEXR for memory access violations within the LossyDctDecoder_execute() function. Use debuggers like GDB to step through the code and identify the misaligned memory write.
• generic web:
Monitor web server access logs for requests containing EXR files with unusual compression or channel types. Look for patterns that might indicate malicious file uploads or processing.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à niveau vers une version d'OpenEXR qui inclut la correction. Les versions affectées sont de 3.2.0 à 3.2.6, 3.3.9 et 3.4.9. Les versions corrigées sont 3.2.7, 3.3.9 et 3.4.9. Nous recommandons vivement de mettre à niveau vers la dernière version stable disponible. De plus, examinez le code qui utilise OpenEXR pour identifier les points d'entrée potentiels où des fichiers EXR malveillants pourraient être traités. La mise en œuvre de validations d'entrée robustes peut aider à atténuer le risque, bien que la mise à niveau vers la version corrigée soit la mesure la plus efficace.
Actualice la biblioteca OpenEXR a la versión 3.2.7 o superior, 3.3.9 o superior, o 3.4.9 o superior para mitigar la vulnerabilidad. La actualización corrige el error de escritura desalineada en la función LossyDctDecoder_execute, evitando el comportamiento indefinido y posibles fallos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de 3.2.0 à 3.2.6, 3.3.9 et 3.4.9 sont vulnérables au CVE-2026-34379.
Vous pouvez vérifier la version d'OpenEXR installée en consultant la documentation de votre système d'exploitation ou en utilisant des outils de gestion de paquets.
DWA et DWAB sont des algorithmes de compression utilisés dans le format EXR pour réduire la taille des fichiers.
Cela signifie que le programme tente d'écrire des données dans un emplacement mémoire qui n'est pas correctement aligné pour le type de données qui est écrit, ce qui peut entraîner des erreurs et des vulnérabilités.
Vous pouvez trouver plus d'informations sur OpenEXR sur son site Web officiel : https://www.openexr.com/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.