Investigadores de seguridad de Cisco descubrieron un nuevo zero-day en las imágenes JPEG 2000 (estándar de compresión y codificación digital de imágenes). Con la librería OpenJPEG es posible ejecutar de forma arbitraria código en la PC que abre la imagen.

Vulnerabilidad zero-day:

La vulnerabilidad fue asignada como

OpenJPEG es un codec JPEG 2000 de código abierto, escrito en C. Además permite embeber imagenes dentro de documentos PDFs a través de softwares como PdFium, Poppler y MuPDF.

Esta vulnerabilidad puede ser explotada engañando a la víctima con ingeniería social para que abra el JPEG o un PDF con una imagen embebida. Este tipo de archivo pueden llegar adjuntos en mails, o por Dropbox o Google Drive enviando el link de descarga a la víctima.

De esta forma, el atacante puede ejecutar código remotamente en la PC que intenta abrir este archivo.

Concretamente, el zero-day está en la función de registro opj_j2k_read_mcc_record que se encuentra dentro de la ubicación src/lib/openjp2/j2k.c. Este archivo es el responsable de analizar los registros MCC. El fallo fue causado por un error de análisis de los registros MCC en un archivo JPEG 2000, lo que resultó en un proceso erróneo de lectura y escritura en un área de memoria. Las pruebas realizadas demuestran que la versión 2.1.1 de OpenJPEG es vulnerable al zero-day. En el momento de escribir el artículo la versión 2.1.2 ya ha parcheado el fallo.

Para saber más sobre este fallo, puedes consultar el siguiente enlace

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">