平台
c
组件
openexr
修复版本
3.2.1
3.3.1
3.4.1
CVE-2026-34379 是OpenEXR图像解码器中的一个内存错误漏洞,存在于src/lib/OpenEXRCore/internaldwadecoder.h:749的LossyDctDecoderexecute()函数中。当解码包含FLOAT类型通道的DWA或DWAB压缩EXR文件时,解码器会尝试将未对齐的uint8t *行指针强制转换为float *并写入,这可能导致内存访问错误。此漏洞影响OpenEXR 3.2.0到3.4.9版本,已在3.2.7版本中修复。
OpenEXR 中的 CVE-2026-34379 影响 3.2.0 到 3.2.6、3.3.9 和 3.4.9 版本。这是一种在 DWA/DWAB 解码器中的 LossyDctDecoderexecute() 函数中发生的内存越界写入漏洞。 具体来说,当解码使用 DWA 或 DWAB 压缩且包含 FLOAT 类型的通道的 EXR 文件时,解码器会执行 HALF 到 FLOAT 的就地转换。 此转换涉及一个未正确对齐的 uint8t * row 指针,这可能导致无效的内存访问并可能导致恶意代码执行。 CVSS 分数为 7.1,表明高风险。 此漏洞对于在生产环境中处理 EXR 文件的应用程序(例如视频编辑和视觉特效软件)尤其重要。
攻击者可以通过创建包含 FLOAT 通道并设计为触发内存越界写入的 DWA 或 DWAB 压缩的恶意 EXR 文件来利用此漏洞。 通过使用 OpenEXR 的易受攻击版本处理此恶意 EXR 文件,攻击者可能能够在系统上执行任意代码。 漏洞利用的复杂性可能因环境和安全保护措施而异。 创建恶意 EXR 文件需要对 EXR 格式和 DWA/DWAB 解码器的操作有深入的了解。 漏洞利用的可能性取决于使用 OpenEXR 易受攻击版本的普及程度以及创建恶意 EXR 文件的工具的可用性。
Motion picture production studios and post-production houses that rely on OpenEXR for image processing are particularly at risk. Systems involved in automated image processing pipelines, especially those handling user-uploaded EXR files, are also vulnerable. Any environment utilizing older, unpatched versions of OpenEXR is potentially exposed.
• linux / server:
journalctl -g "OpenEXR" -f | grep -i "memory access violation"• c: (Requires debugging tools and memory analysis)
Examine core dumps or crash reports related to OpenEXR for memory access violations within the LossyDctDecoder_execute() function. Use debuggers like GDB to step through the code and identify the misaligned memory write.
• generic web:
Monitor web server access logs for requests containing EXR files with unusual compression or channel types. Look for patterns that might indicate malicious file uploads or processing.
disclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
此漏洞的解决方案是升级到包含修复程序的 OpenEXR 版本。 受影响的版本是 3.2.0 到 3.2.6、3.3.9 和 3.4.9。 修复后的版本是 3.2.7、3.3.9 和 3.4.9。 我们强烈建议升级到最新的稳定版本。 此外,请检查使用 OpenEXR 的代码,以识别可能处理恶意 EXR 文件的潜在入口点。 实施强大的输入验证可以帮助减轻风险,尽管升级到修复后的版本是最有效的措施。
Actualice la biblioteca OpenEXR a la versión 3.2.7 o superior, 3.3.9 o superior, o 3.4.9 o superior para mitigar la vulnerabilidad. La actualización corrige el error de escritura desalineada en la función LossyDctDecoder_execute, evitando el comportamiento indefinido y posibles fallos.
漏洞分析和关键警报直接发送到您的邮箱。
3.2.0 到 3.2.6、3.3.9 和 3.4.9 版本容易受到 CVE-2026-34379 的攻击。
您可以查看操作系统的文档或使用软件包管理工具来检查安装的 OpenEXR 版本。
DWA 和 DWAB 是 EXR 格式中使用的压缩算法,用于减小文件大小。
这意味着程序正在尝试将数据写入未针对要写入的数据类型正确对齐的内存位置,这可能导致错误和漏洞。
您可以在其官方网站上找到有关 OpenEXR 的更多信息:https://www.openexr.com/
CVSS 向量