प्लेटफ़ॉर्म
c
घटक
openexr
में ठीक किया गया
3.4.1
CVE-2026-34378 OpenEXR में एक पूर्णांक अतिप्रवाह भेद्यता है, जो EXR फ़ाइल स्वरूप के लिए विनिर्देश और संदर्भ कार्यान्वयन प्रदान करता है। इस भेद्यता के कारण, एक हमलावर डेटाविंडो विशेषता में एक बड़ी नकारात्मक मान सेट करके OpenEXRCore द्वारा गणना की गई एक विशाल छवि चौड़ाई का कारण बन सकता है, जिसके परिणामस्वरूप एक हस्ताक्षरित पूर्णांक गुणनफल अतिप्रवाह होता है, जिससे प्रक्रिया SIGILL के साथ समाप्त हो जाती है। यह भेद्यता OpenEXR संस्करण 3.4.0 से 3.4.9 तक के संस्करणों को प्रभावित करती है और इसे संस्करण 3.4.9 में ठीक किया गया है.
OpenEXR में CVE-2026-34378, CVSS स्कोर 6.5 के साथ, 3.4.0 से 3.4.8 तक के संस्करणों को प्रभावित करता है। यह EXR फ़ाइल हेडर में 'dataWindow' विशेषता के लिए सीमा जाँच की कमी के कारण है। एक हमलावर 'dataWindow.min.x' को एक बहुत बड़ी नकारात्मक मान पर सेट करके इस भेद्यता का फायदा उठा सकता है। इससे OpenEXRCore एक अत्यधिक बड़ी छवि चौड़ाई की गणना करता है, जिसका उपयोग बाद में एक हस्ताक्षरित पूर्णांक गुणन में किया जाता है, जिससे पूर्णांक अतिप्रवाह हो सकता है, जिससे अप्रत्याशित व्यवहार या सेवा से इनकार हो सकता है। भेद्यता 'generic_unpack()' फ़ंक्शन के भीतर मौजूद है।
एक हमलावर 'dataWindow.min.x' के लिए विशेष रूप से डिज़ाइन किए गए मान के साथ एक दुर्भावनापूर्ण EXR फ़ाइल बनाकर इस भेद्यता का फायदा उठा सकता है। OpenEXR के एक कमजोर संस्करण के साथ इस फ़ाइल को खोलने से पूर्णांक अतिप्रवाह ट्रिगर हो सकता है। शोषण का प्रभाव OpenEXR के उपयोग के संदर्भ के आधार पर भिन्न हो सकता है, लेकिन इसमें डेटा भ्रष्टाचार, सेवा से इनकार या अधिक जटिल परिदृश्यों में, मनमाना कोड निष्पादन शामिल हो सकता है। शोषण की कठिनाई अपेक्षाकृत कम है, क्योंकि इसके लिए केवल एक दुर्भावनापूर्ण EXR फ़ाइल बनाने की आवश्यकता होती है।
Motion picture production houses, visual effects studios, and any organizations utilizing OpenEXR for image storage and processing are at risk. Systems running older versions of OpenEXR (3.4.0 - 3.4.8) are particularly vulnerable, especially those handling untrusted EXR files or integrated into automated workflows.
• linux / server:
journalctl -u opencore -g 'SIGILL'• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq 'opencore' -and $_.HasExited} | Select-Object -ExpandProperty ExitCode• generic web:
curl -I <EXR_FILE_URL> | grep -i 'Content-Type: image/exr'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34378 के लिए अनुशंसित शमन OpenEXR को संस्करण 3.4.9 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो पूर्णांक अतिप्रवाह को रोकने के लिए आवश्यक सीमा जाँच को लागू करता है। 3.4.9 से पहले के संस्करणों का उपयोग करने वाले उपयोगकर्ताओं को संभावित शोषण से बचने के लिए जल्द से जल्द अपने सिस्टम को अपडेट करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, संभावित छेड़छाड़ का पता लगाने के लिए अविश्वसनीय स्रोतों से EXR फ़ाइलों को संसाधित करने से पहले उनकी जाँच करना उचित है।
Actualice a la versión 3.4.9 o posterior para mitigar el riesgo de un desbordamiento de enteros con signo. Esta actualización incluye una verificación de límites en el atributo dataWindow, previniendo la vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenEXR EXR फ़ाइल प्रारूप का एक संदर्भ कार्यान्वयन और विनिर्देश है, जिसका उपयोग फिल्म उद्योग में उच्च गुणवत्ता वाली छवियों को संग्रहीत करने के लिए किया जाता है।
पूर्णांक अतिप्रवाह तब होता है जब अंकगणितीय ऑपरेशन का परिणाम पूर्णांक डेटा प्रकार की अधिकतम क्षमता से अधिक हो जाता है, जिससे अप्रत्याशित परिणाम हो सकते हैं।
अपने ऑपरेटिंग सिस्टम में स्थापित लाइब्रेरी की जानकारी की जांच करके या अपने विकास परिवेश के आधार पर एक विशिष्ट कमांड निष्पादित करके OpenEXR संस्करण की जांच की जा सकती है।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो अविश्वसनीय स्रोतों से EXR फ़ाइलों को संसाधित करने से बचना और OpenEXR के व्यवहार की बारीकी से निगरानी करना उचित है।
यह भेद्यता OpenEXR के कमजोर संस्करण का सीधे उपयोग करने वाले अनुप्रयोगों को प्रभावित करती है। यदि कोई एप्लिकेशन OpenEXR लाइब्रेरी का एक नया संस्करण उपयोग करता है, तो यह प्रभावित नहीं होगा।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।