Investigadores de seguridad de Cisco descubrieron un nuevo 0day en las imágenes JPEG 2000 (Estándar de compresión y codificación digital de imágenes). Con la librería OpenJPEG es posible ejecutar de forma arbitraria código en la PC que abre la imagen.
#5 Hombre, entiendo que los de Talos lo han publicado (a 3 de oct.) con posterioridad a que se haya parcheado, como ha de hacerse. Así que sí, lo descubrirían hace un tiempo. ¿Pero quieres decir que en realidad ya era público hace tiempo?
Comentarios
Ahora?
#1 Ese es el truco de los 0day, que los que los descubren se los callan para poder explotarlos.
Parece que este puede afectar a Linux también
#4 Pues alguno se debió ir de la lengua hace tiempo...
#5 Hombre, entiendo que los de Talos lo han publicado (a 3 de oct.) con posterioridad a que se haya parcheado, como ha de hacerse. Así que sí, lo descubrirían hace un tiempo. ¿Pero quieres decir que en realidad ya era público hace tiempo?
Yo solo abro JPEG 1999 como media de seguridad.
Ay, la pc la pc. Si fuese chica .....
#7 con tantas interfaces...
I/O, I/O,I/O,I/O...
Y así toda la noche
HHemeroteca
Podran infectar a los 7 usuarios de jpeg 2000.
Pues la función "opj_j2k_read_mcc_record" no está en el fichero "src/lib/openjp2/j2k.c"
https://github.com/uclouvain/openjpeg/blob/master/src/lib/openjp2/j2k.c
asterissco@infierno:/tmp/borrame$ git clone https://github.com/uclouvain/openjpeg.git
Clonar en «openjpeg»...
remote: Counting objects: 24453, done.
remote: Compressing objects: 100% (539/539), done.
remote: Total 24453 (delta 427), reused 0 (delta 0), pack-reused 23875
Receiving objects: 100% (24453/24453), 52.58 MiB | 4.14 MiB/s, done.
Resolving deltas: 100% (17564/17564), done.
Comprobando la conectividad… hecho.
asterissco@infierno:/tmp/borrame$ grep -lir opj_j2k_read_mcc_record .
asterissco@infierno:/tmp/borrame$ grep -lir opj_j2k_read_mcc_record . wc -l
0