Platform
c
Component
openexr
Opgelost in
3.2.1
3.3.1
3.4.1
CVE-2026-34379 beschrijft een misaligned memory write kwetsbaarheid in de OpenEXR bibliotheek, specifiek in de LossyDctDecoder_execute() functie. Deze kwetsbaarheid kan leiden tot onvoorspelbaar gedrag en potentieel tot code execution wanneer een kwaadwillend ontworpen DWA of DWAB-gecomprimeerd EXR bestand met een FLOAT-type kanaal wordt gedecodeerd. De kwetsbaarheid treft versies van OpenEXR tussen 3.2.0 (exclusief) tot 3.4.9 (exclusief), maar is verholpen in versie 3.2.7.
CVE-2026-34379 in OpenEXR treft versies van 3.2.0 tot en met 3.2.6, 3.3.9 en 3.4.9. Dit is een misaligned memory write die optreedt in de functie LossyDctDecoderexecute() binnen de DWA/DWAB decoder. Specifiek, wanneer EXR-bestanden worden gedecodeerd die met DWA of DWAB zijn gecomprimeerd en FLOAT-kanalen bevatten, voert de decoder een in-place HALF→FLOAT conversie uit. Deze conversie omvat een niet-uitgelijnde uint8t * row pointer, wat kan leiden tot ongeldige geheugentoegang en mogelijk tot de uitvoering van kwaadaardige code. De CVSS score is 7.1, wat een hoog risico aangeeft. Deze kwetsbaarheid is vooral relevant voor applicaties die EXR-bestanden verwerken in productieomgevingen, zoals videobewerkings- en visuele effectsoftware.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig EXR-bestand te creëren met DWA- of DWAB-compressie dat een FLOAT-kanaal bevat dat is ontworpen om de misaligned memory write te triggeren. Door dit kwaadaardige EXR-bestand te verwerken met een kwetsbare versie van OpenEXR, kan de aanvaller mogelijk willekeurige code op het systeem uitvoeren. De complexiteit van de exploitatie kan variëren afhankelijk van de omgeving en de beveiligingsmaatregelen. Het creëren van een kwaadaardig EXR-bestand vereist een diepgaand begrip van het EXR-formaat en de werking van de DWA/DWAB-decoder. De waarschijnlijkheid van exploitatie hangt af van de prevalentie van het gebruik van kwetsbare versies van OpenEXR en de beschikbaarheid van tools om kwaadaardige EXR-bestanden te creëren.
Motion picture production studios and post-production houses that rely on OpenEXR for image processing are particularly at risk. Systems involved in automated image processing pipelines, especially those handling user-uploaded EXR files, are also vulnerable. Any environment utilizing older, unpatched versions of OpenEXR is potentially exposed.
• linux / server:
journalctl -g "OpenEXR" -f | grep -i "memory access violation"• c: (Requires debugging tools and memory analysis)
Examine core dumps or crash reports related to OpenEXR for memory access violations within the LossyDctDecoder_execute() function. Use debuggers like GDB to step through the code and identify the misaligned memory write.
• generic web:
Monitor web server access logs for requests containing EXR files with unusual compression or channel types. Look for patterns that might indicate malicious file uploads or processing.
disclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om te upgraden naar een versie van OpenEXR die de correctie bevat. Betroffen versies zijn 3.2.0 tot en met 3.2.6, 3.3.9 en 3.4.9. De gepatchte versies zijn 3.2.7, 3.3.9 en 3.4.9. We raden ten zeerste aan om te upgraden naar de nieuwste stabiele release. Controleer bovendien de code die OpenEXR gebruikt om potentiële ingangspunten te identificeren waar kwaadaardige EXR-bestanden mogelijk worden verwerkt. Het implementeren van robuuste invoervalidatie kan helpen het risico te verminderen, hoewel het upgraden naar de gepatchte versie de meest effectieve maatregel is.
Actualice la biblioteca OpenEXR a la versión 3.2.7 o superior, 3.3.9 o superior, o 3.4.9 o superior para mitigar la vulnerabilidad. La actualización corrige el error de escritura desalineada en la función LossyDctDecoder_execute, evitando el comportamiento indefinido y posibles fallos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Versies van 3.2.0 tot en met 3.2.6, 3.3.9 en 3.4.9 zijn kwetsbaar voor CVE-2026-34379.
U kunt de geïnstalleerde versie van OpenEXR controleren door de documentatie van uw besturingssysteem te raadplegen of pakketbeheertools te gebruiken.
DWA en DWAB zijn compressiealgoritmen die worden gebruikt in het EXR-formaat om de bestandsgrootte te verminderen.
Het betekent dat het programma probeert gegevens te schrijven naar een geheugenlocatie die niet correct is uitgelijnd voor het gegevenstype dat wordt geschreven, wat kan leiden tot fouten en kwetsbaarheden.
U kunt meer informatie over OpenEXR vinden op de officiële website: https://www.openexr.com/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.