Исследователи команды Cisco Talos обнаружили критическую уязвимость в кодеке JPEG 2000, реализованном в библиотеке OpenJPEG.
Эксплуатируя проблему, атакующий может выполнить произвольный код на скомпрометированной системе. Уязвимость CVE-2016-8332 вызвана выходом за границы буфера при разборе записей mcc.
Ошибка позволяет выполнить произвольный код при обработке специально сформированного изображения в формате JPEG 2000 в приложениях, использующих функции OpenJPEG для их обработки. Уязвимость содержится в версии OpenJpeg openjp2 2.1.1 и затрагивает популярные библиотеки (включая Poppler, MuPDF и Pdfium) для чтения PDF-файлов, использующие OpenJPEG для декодирования встроенных в PDF-файлы изображений.
Специалисты Cisco сообщают, что уязвимость может быть использована злоумышленниками. Для этого достаточно создать вредоносный файл JPEG 2000 и убедить жертву открыть его. Такое изображение можно прикрепить к фишинговому письму, разместить в Google Drive или Dropbox, и оно не вызовет никаких подозрений у автоматики и защитных фильтров.
Но как только жертва откроет картинку на своем компьютере, злоумышленник получит возможность удаленно исполнить в системе жертвы произвольный код. Более того, эксперты Cisco уже зафиксировали попытки эксплуатации бага. Проблема исправлена в версии OpenJPEG 2.1.2.
Axarhöfði 14,
110 Reykjavik, Iceland