プラットフォーム
c
コンポーネント
openexr
修正版
3.2.1
3.3.1
3.4.1
OpenEXR は、映画業界で画像ストレージ形式として使用される EXR ファイル形式の仕様とリファレンス実装を提供します。バージョン 3.2.0 から 3.4.9 未前に、src/lib/OpenEXRCore/internaldwadecoder.h の LossyDctDecoder_execute() 関数において、メモリ破壊の脆弱性が存在します。この脆弱性は、DWA または DWAB 圧縮された EXR ファイルの FLOAT 型チャンネルをデコードする際に発生し、メモリ破壊を引き起こす可能性があります。バージョン 3.2.7 で修正されました。
OpenEXR の CVE-2026-34379 は、3.2.0 から 3.2.6、3.3.9、および 3.4.9 のバージョンに影響を与えます。これは、DWA/DWAB デコーダ内の LossyDctDecoderexecute() 関数で発生するメモリの不整合な書き込みです。具体的には、DWA または DWAB で圧縮され、FLOAT 型のチャネルを含む EXR ファイルをデコードするときに、デコーダは HALF への FLOAT のインプレース変換を実行します。この変換には、正しくアラインされていない uint8t * row ポインタが含まれており、これにより無効なメモリ アクセスが発生し、悪意のあるコードの実行につながる可能性があります。CVSS スコアは 7.1 で、高いリスクを示しています。この脆弱性は、ビデオ編集および視覚効果ソフトウェアなどの、本番環境で EXR ファイルを処理するアプリケーションにとって特に重要です。
攻撃者は、DWA または DWAB 圧縮で FLOAT チャネルを含み、メモリの不整合な書き込みをトリガーするように設計された悪意のある EXR ファイルを作成することで、この脆弱性を悪用する可能性があります。脆弱なバージョンの OpenEXR でこの悪意のある EXR ファイルを処理することにより、攻撃者はシステム上で任意のコードを実行する可能性があります。エクスプロイトの複雑さは、環境とセキュリティ対策によって異なる場合があります。悪意のある EXR ファイルを作成するには、EXR 形式と DWA/DWAB デコーダの動作に関する深い知識が必要です。エクスプロイトの可能性は、脆弱なバージョンの OpenEXR の使用の蔓延と、悪意のある EXR ファイルを作成するためのツールの可用性に依存します。
Motion picture production studios and post-production houses that rely on OpenEXR for image processing are particularly at risk. Systems involved in automated image processing pipelines, especially those handling user-uploaded EXR files, are also vulnerable. Any environment utilizing older, unpatched versions of OpenEXR is potentially exposed.
• linux / server:
journalctl -g "OpenEXR" -f | grep -i "memory access violation"• c: (Requires debugging tools and memory analysis)
Examine core dumps or crash reports related to OpenEXR for memory access violations within the LossyDctDecoder_execute() function. Use debuggers like GDB to step through the code and identify the misaligned memory write.
• generic web:
Monitor web server access logs for requests containing EXR files with unusual compression or channel types. Look for patterns that might indicate malicious file uploads or processing.
disclosure
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性の解決策は、修正を含む OpenEXR のバージョンにアップグレードすることです。影響を受けるバージョンは、3.2.0 から 3.2.6、3.3.9、および 3.4.9 です。パッチが適用されたバージョンは 3.2.7、3.3.9、および 3.4.9 です。最新の安定版にアップグレードすることを強くお勧めします。さらに、OpenEXR を使用しているコードを調べて、悪意のある EXR ファイルが処理される可能性のあるエントリ ポイントを特定してください。堅牢な入力検証を実装することで、リスクを軽減できますが、パッチが適用されたバージョンにアップグレードすることが最も効果的な対策です。
OpenEXRライブラリをバージョン3.2.7以上、3.3.9以上、または3.4.9以上にアップデートすることで、この脆弱性を軽減できます。アップデートは、LossyDctDecoder_execute関数におけるアライメントされていない書き込みエラーを修正し、未定義の動作と潜在的なクラッシュを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
3.2.0 から 3.2.6、3.3.9、および 3.4.9 のバージョンは CVE-2026-34379 に脆弱です。
オペレーティングシステムのドキュメントを参照するか、パッケージ管理ツールを使用することで、インストールされている OpenEXR のバージョンを確認できます。
DWA と DWAB は、ファイルサイズを縮小するために EXR 形式で使用される圧縮アルゴリズムです。
これは、プログラムが書き込もうとしているデータ型に対して正しくアラインされていないメモリの場所への書き込みを試みていることを意味し、エラーや脆弱性の原因となる可能性があります。
OpenEXR についてのさらに詳しい情報は、公式ウェブサイトで確認できます: https://www.openexr.com/
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。