Plataforma
c
Componente
openexr
Corrigido em
3.2.1
3.3.1
3.4.1
A vulnerabilidade CVE-2026-34379 é uma falha de escrita de memória não alinhada presente na biblioteca OpenEXR, especificamente na função LossyDctDecoder_execute(). Essa falha ocorre durante a decodificação de arquivos EXR comprimidos DWA ou DWAB que contêm canais do tipo FLOAT, permitindo a escrita em áreas de memória não alinhadas, o que pode levar a comportamentos inesperados ou até mesmo à execução de código malicioso. A vulnerabilidade afeta as versões 3.2.0 até 3.4.9 (excluindo 3.4.9) e foi corrigida na versão 3.2.7.
A vulnerabilidade CVE-2026-34379 no OpenEXR afeta as versões de 3.2.0 a 3.2.6, 3.3.9 e 3.4.9. Trata-se de uma escrita de memória desalinhada que ocorre na função LossyDctDecoderexecute() dentro do decodificador DWA/DWAB. Especificamente, ao decodificar arquivos EXR comprimidos com DWA ou DWAB que contêm canais do tipo FLOAT, o decodificador realiza uma conversão in-place de HALF para FLOAT. Essa conversão envolve um ponteiro uint8t * row que não está alinhado corretamente, o que pode levar a um acesso de memória inválido e potencialmente à execução de código malicioso. A pontuação CVSS é 7.1, indicando um risco alto. A vulnerabilidade é particularmente relevante para aplicações que processam arquivos EXR em ambientes de produção, como software de edição de vídeo e efeitos visuais.
Um atacante pode explorar esta vulnerabilidade criando um arquivo EXR malicioso com compressão DWA ou DWAB que contenha um canal FLOAT projetado para desencadear a escrita de memória desalinhada. Ao processar este arquivo EXR malicioso com uma versão vulnerável do OpenEXR, o atacante pode potencialmente executar código arbitrário no sistema. A complexidade da exploração pode variar dependendo do ambiente e das proteções de segurança implementadas. A criação de um arquivo EXR malicioso requer um conhecimento profundo do formato EXR e do funcionamento do decodificador DWA/DWAB. A probabilidade de exploração depende da prevalência do uso de versões vulneráveis do OpenEXR e da disponibilidade de ferramentas para criar arquivos EXR maliciosos.
Motion picture production studios and post-production houses that rely on OpenEXR for image processing are particularly at risk. Systems involved in automated image processing pipelines, especially those handling user-uploaded EXR files, are also vulnerable. Any environment utilizing older, unpatched versions of OpenEXR is potentially exposed.
• linux / server:
journalctl -g "OpenEXR" -f | grep -i "memory access violation"• c: (Requires debugging tools and memory analysis)
Examine core dumps or crash reports related to OpenEXR for memory access violations within the LossyDctDecoder_execute() function. Use debuggers like GDB to step through the code and identify the misaligned memory write.
• generic web:
Monitor web server access logs for requests containing EXR files with unusual compression or channel types. Look for patterns that might indicate malicious file uploads or processing.
disclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar para uma versão do OpenEXR que inclua a correção. As versões afetadas são de 3.2.0 a 3.2.6, 3.3.9 e 3.4.9. As versões corrigidas são 3.2.7, 3.3.9 e 3.4.9. Recomendamos fortemente atualizar para a versão estável mais recente disponível. Além disso, revise o código que utiliza o OpenEXR para identificar possíveis pontos de entrada onde arquivos EXR maliciosos podem estar sendo processados. Implementar validações de entrada robustas pode ajudar a mitigar o risco, embora a atualização para a versão corrigida seja a medida mais eficaz.
Actualice la biblioteca OpenEXR a la versión 3.2.7 o superior, 3.3.9 o superior, o 3.4.9 o superior para mitigar la vulnerabilidad. La actualización corrige el error de escritura desalineada en la función LossyDctDecoder_execute, evitando el comportamiento indefinido y posibles fallos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões de 3.2.0 a 3.2.6, 3.3.9 e 3.4.9 são vulneráveis ao CVE-2026-34379.
Você pode verificar a versão do OpenEXR instalada consultando a documentação do seu sistema operacional ou usando ferramentas de gerenciamento de pacotes.
DWA e DWAB são algoritmos de compressão usados no formato EXR para reduzir o tamanho dos arquivos.
Significa que o programa está tentando escrever dados em um local de memória que não está corretamente alinhado para o tipo de dado que está sendo escrito, o que pode causar erros e vulnerabilidades.
Você pode encontrar mais informações sobre o OpenEXR em seu site oficial: https://www.openexr.com/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.