Platform
c
Component
theora
Opgelost in
1.10.0
2.5.4
CVE-2026-5673 is een kwetsbaarheid van het type Denial of Service (DoS) in de libtheora bibliotheek. Deze kwetsbaarheid ontstaat door een out-of-bounds read in de AVI (Audio Video Interleave) parser, specifiek in de functie aviparseinput_file(). Een lokale aanvaller kan deze kwetsbaarheid misbruiken door een gebruiker te misleiden om een speciaal gemaakt AVI-bestand te openen, wat kan leiden tot een applicatie crash of mogelijk het lekken van gevoelige informatie. De kwetsbaarheid treft versies van libtheora tussen 1.0.0 en 2.5.3 inclusief, en is verholpen in versie 2.5.4.
Er is een heap-based out-of-bounds read kwetsbaarheid geïdentificeerd in libtheora, die Red Hat Enterprise Linux 10 beïnvloedt. Deze fout bevindt zich in de AVI (Audio Video Interleave) parser, specifiek in de functie aviparseinput_file(). Een lokale aanvaller zou dit kunnen misbruiken door een gebruiker te misleiden om een speciaal gemaakt AVI-bestand te openen dat een getraceerde header sub-chunk bevat. Een succesvolle exploitatie kan leiden tot een denial-of-service (applicatie crash) of mogelijk gevoelige informatie uit de heap lekken. De kwetsbaarheid heeft een CVSS score van 5.6 en er is geen bijbehorende KEV (Kernel Event Notification).
De kwetsbaarheid vereist dat een lokale aanvaller een gebruiker misleidt om een kwaadaardig AVI-bestand te openen. Dit kan worden bereikt door middel van social engineering, zoals het verzenden van een e-mailbijlage of het plaatsen van het bestand op een locatie waar de gebruiker het zal downloaden en openen. Het AVI-bestand moet speciaal ontworpen zijn om een getraceerde header te bevatten die de out-of-bounds read-conditie triggert. De complexiteit van de exploitatie is relatief laag, aangezien het slechts de creatie van een kwaadaardig AVI-bestand en het misleiden van de gebruiker om het te openen vereist. Het ontbreken van een KEV suggereert dat exploitatie mogelijk moeilijker te detecteren is in real-time.
Applications and systems that utilize libtheora to process AVI files are at risk. This includes media players, video editing software, and any custom applications that rely on libtheora for AVI decoding. Systems running older, unpatched versions of libtheora are particularly vulnerable.
• linux / server:
journalctl -g "libtheora" -f | grep -i "out of bounds"• generic web:
curl -I <application_endpoint_processing_avi> | grep -i "AVI"disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor deze kwetsbaarheid is het updaten naar versie 2.5.4 van libtheora. Red Hat heeft een update geleverd om deze fout te verhelpen. Gebruikers van Red Hat Enterprise Linux 10 worden ten zeerste aangeraden om deze update zo snel mogelijk toe te passen om hun systemen te beschermen tegen mogelijke aanvallen. Raadpleeg de update-notities van Red Hat voor specifieke installatie-instructies. Wees bovendien voorzichtig bij het openen van AVI-bestanden van onbekende of niet-vertrouwde bronnen, aangezien deze kwaadaardig kunnen zijn. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op mogelijke exploitatiepogingen.
Actualice la biblioteca libtheora a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Asegúrese de aplicar las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para obtener la versión corregida. Evite procesar archivos AVI de fuentes no confiables hasta que se aplique la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
libtheora is een open-source bibliotheek voor het coderen en decoderen van Vorbis video.
Controleer de versie van libtheora die op uw systeem is geïnstalleerd. Als deze ouder is dan versie 2.5.4, bent u getroffen.
De update is beschikbaar via de standaard Red Hat Enterprise Linux 10 updatekanalen. Raadpleeg de update-notities van Red Hat voor instructies.
Hoewel de kwetsbaarheid lokale toegang vereist, kan een aanvaller social engineering gebruiken om een gebruiker te misleiden om het kwaadaardige bestand te openen.
Isoleer het getroffen systeem van het netwerk en voer een forensisch onderzoek uit om de omvang van de inbreuk te bepalen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.