Plataforma
c
Componente
theora
Corrigido em
1.10.0
2.5.4
Uma vulnerabilidade de leitura fora dos limites da heap foi descoberta na biblioteca libtheora, afetando a análise de arquivos AVI. Um atacante local pode explorar essa falha induzindo um usuário a abrir um arquivo AVI especialmente criado, contendo um cabeçalho truncado, o que pode resultar em uma negação de serviço (crash do aplicativo) ou, potencialmente, no vazamento de informações sensíveis da heap. As versões afetadas são 1.0.0 até 2.5.3, sendo que uma correção foi disponibilizada na versão 2.5.4.
Uma vulnerabilidade de leitura fora dos limites da pilha (heap-based out-of-bounds read) foi identificada em libtheora, afetando o Red Hat Enterprise Linux 10. Esta falha reside dentro do analisador AVI (Audio Video Interleave), especificamente na função aviparseinput_file(). Um atacante local poderia explorar isso enganando um usuário para abrir um arquivo AVI especialmente criado contendo um sub-chunk de cabeçalho truncado. A exploração bem-sucedida pode resultar em uma negação de serviço (falha do aplicativo) ou, potencialmente, vazar informações confidenciais da pilha. A vulnerabilidade tem uma pontuação CVSS de 5.6 e não há um KEV (Kernel Event Notification) associado.
A vulnerabilidade requer que um atacante local engane um usuário para abrir um arquivo AVI malicioso. Isso pode ser alcançado por meio de engenharia social, como enviar um anexo de e-mail ou colocar o arquivo em um local onde o usuário o baixará e abrirá. O arquivo AVI deve ser especialmente criado para conter um cabeçalho truncado que acione a condição de leitura fora dos limites. A complexidade da exploração é relativamente baixa, pois requer apenas a criação de um arquivo AVI malicioso e induzir o usuário a abri-lo. A ausência de um KEV sugere que a exploração pode ser mais difícil de detectar em tempo real.
Applications and systems that utilize libtheora to process AVI files are at risk. This includes media players, video editing software, and any custom applications that rely on libtheora for AVI decoding. Systems running older, unpatched versions of libtheora are particularly vulnerable.
• linux / server:
journalctl -g "libtheora" -f | grep -i "out of bounds"• generic web:
curl -I <application_endpoint_processing_avi> | grep -i "AVI"disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A principal mitigação para esta vulnerabilidade é atualizar para a versão 2.5.4 do libtheora. A Red Hat forneceu uma atualização para resolver esta falha. Os usuários do Red Hat Enterprise Linux 10 são fortemente encorajados a aplicar esta atualização o mais rápido possível para proteger seus sistemas contra possíveis ataques. Verifique as notas de atualização da Red Hat para obter instruções de instalação específicas. Além disso, tenha cuidado ao abrir arquivos AVI de fontes desconhecidas ou não confiáveis, pois eles podem ser maliciosos. Monitorar os logs do sistema em busca de atividades suspeitas também pode ajudar a detectar e responder a tentativas de exploração potenciais.
Actualice la biblioteca libtheora a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Asegúrese de aplicar las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para obtener la versión corregida. Evite procesar archivos AVI de fuentes no confiables hasta que se aplique la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
libtheora é uma biblioteca de código aberto para codificar e decodificar vídeo Vorbis.
Verifique a versão do libtheora instalado em seu sistema. Se for anterior à versão 2.5.4, você está afetado.
A atualização está disponível através dos canais de atualização padrão do Red Hat Enterprise Linux 10. Consulte as notas de atualização da Red Hat para obter instruções.
Embora a vulnerabilidade exija acesso local, um atacante pode usar engenharia social para enganar um usuário para abrir o arquivo malicioso.
Isole o sistema afetado da rede e realize uma investigação forense para determinar o escopo da intrusão.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.