Hace 7 años | Por eugefu a blog.underc0de.org
Publicado hace 7 años por eugefu a blog.underc0de.org

Investigadores de seguridad de Cisco descubrieron un nuevo 0day en las imágenes JPEG 2000 (Estándar de compresión y codificación digital de imágenes). Con la librería OpenJPEG es posible ejecutar de forma arbitraria código en la PC que abre la imagen.

Comentarios

D

Ahora?

D

#1 Ese es el truco de los 0day, que los que los descubren se los callan para poder explotarlos.
Parece que este puede afectar a Linux también

D

#4 Pues alguno se debió ir de la lengua hace tiempo...

D

#5 Hombre, entiendo que los de Talos lo han publicado (a 3 de oct.) con posterioridad a que se haya parcheado, como ha de hacerse. Así que sí, lo descubrirían hace un tiempo. ¿Pero quieres decir que en realidad ya era público hace tiempo?

Bernard

Yo solo abro JPEG 1999 como media de seguridad.

filosofo

Ay, la pc la pc. Si fuese chica .....

D

#7 con tantas interfaces...

I/O, I/O,I/O,I/O...

Y así toda la noche

ipanies
superjavisoft

Podran infectar a los 7 usuarios de jpeg 2000.

a

Pues la función "opj_j2k_read_mcc_record" no está en el fichero "src/lib/openjp2/j2k.c"

https://github.com/uclouvain/openjpeg/blob/master/src/lib/openjp2/j2k.c

editado:
no está en el código, me da que de momento le han cambiado el nombre

asterissco@infierno:/tmp/borrame$ git clone https://github.com/uclouvain/openjpeg.git
Clonar en «openjpeg»...
remote: Counting objects: 24453, done.
remote: Compressing objects: 100% (539/539), done.
remote: Total 24453 (delta 427), reused 0 (delta 0), pack-reused 23875
Receiving objects: 100% (24453/24453), 52.58 MiB | 4.14 MiB/s, done.
Resolving deltas: 100% (17564/17564), done.
Comprobando la conectividad… hecho.

asterissco@infierno:/tmp/borrame$ grep -lir opj_j2k_read_mcc_record .

asterissco@infierno:/tmp/borrame$ grep -lir opj_j2k_read_mcc_record . wc -l
0