平台
c
组件
openexr
修复版本
3.4.1
CVE-2026-34378 是 OpenEXR 图像存储格式的一个整数溢出漏洞。该漏洞源于 EXR 文件头中 dataWindow 属性的边界检查缺失,攻击者可以通过设置 dataWindow.min.x 为一个很大的负值来触发该漏洞,导致 OpenEXRCore 计算出巨大的图像宽度,进而引发整数溢出,最终导致程序因 SIGILL 而终止。该漏洞影响 OpenEXR 3.4.0 到 3.4.8 版本,已在 3.4.9 版本中修复。
OpenEXR中的CVE-2026-34378,CVSS评分6.5,影响3.4.0到3.4.8版本。这是由于EXR文件头中的'dataWindow'属性缺少边界检查。攻击者可以通过将'dataWindow.min.x'设置为一个非常大的负值来利用此漏洞,导致OpenEXRCore计算出一个过大的图像宽度。此宽度随后用于有符号整数乘法运算,导致整数溢出,可能导致意外行为或拒绝服务。漏洞存在于'generic_unpack()'函数中。
攻击者可以通过创建具有专门设计的'dataWindow.min.x'值的恶意EXR文件来利用此漏洞。使用OpenEXR的易受攻击版本打开此文件可能会触发整数溢出。利用的影响可能因OpenEXR的使用环境而异,但可能包括数据损坏、拒绝服务或在更复杂的场景中,任意代码执行。利用难度相对较低,只需要创建恶意EXR文件。
Motion picture production houses, visual effects studios, and any organizations utilizing OpenEXR for image storage and processing are at risk. Systems running older versions of OpenEXR (3.4.0 - 3.4.8) are particularly vulnerable, especially those handling untrusted EXR files or integrated into automated workflows.
• linux / server:
journalctl -u opencore -g 'SIGILL'• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq 'opencore' -and $_.HasExited} | Select-Object -ExpandProperty ExitCode• generic web:
curl -I <EXR_FILE_URL> | grep -i 'Content-Type: image/exr'disclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
针对CVE-2026-34378的建议缓解措施是升级到OpenEXR版本3.4.9或更高版本。此版本包含修复程序,该修复程序实现了必要的边界检查以防止整数溢出。强烈建议使用3.4.9之前的版本的用户尽快更新其系统以避免潜在的利用。此外,建议在处理EXR文件之前检查来自不可信来源的文件,以检测潜在的篡改。
Actualice a la versión 3.4.9 o posterior para mitigar el riesgo de un desbordamiento de enteros con signo. Esta actualización incluye una verificación de límites en el atributo dataWindow, previniendo la vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
OpenEXR是EXR文件格式的参考实现和规范,用于电影行业存储高质量图像。
整数溢出是指算术运算的结果超过了整数数据类型的最大容量,可能导致意外结果。
可以通过检查操作系统中安装的库信息或根据您的开发环境执行特定命令来验证OpenEXR版本。
如果您无法立即更新,建议避免处理来自不可信来源的EXR文件,并密切监控OpenEXR的行为。
此漏洞影响直接使用OpenEXR易受攻击版本的应用程序。如果应用程序使用较新的OpenEXR库,则不会受到影响。
CVSS 向量