漏洞预警:JPEG 2000某漏洞可执行任意代码

admin 2022年4月9日02:24:10安全漏洞评论15 views669字阅读2分13秒阅读模式

漏洞预警:JPEG 2000某漏洞可执行任意代码

漏洞预警:JPEG 2000某漏洞可执行任意代码


最近思科的Talos安全团队披露了JPEG 2000的一个0day漏洞,漏洞编号为CVE-2016-8332(CNNVD-201610-127)该漏洞可以执行任意代码。OpenJPEG是一个开源的JPEG 2000解码器,而这个编码器是由C语言所编写。JPEG 2000常被用于解码交流系统中的PDF文档,比如PdFium, Poppler和MuPDF这些软件。现在,黑客可以通过邮件传输带有恶意payload的PDF文件或者JPEG 2000格式的图像来感染目标系统。甚至,黑客可以将恶意文件传输到公网资源内,让受害者下载,比如google drive,drop box等等的。

漏洞细节

漏洞主要位于src/lib/openjp2/j2k.c文件中的opj_j2k_read_mcc_record函数。这个文件是负责解析MCC记录的。

漏洞预警:JPEG 2000某漏洞可执行任意代码

如果一个MCC被解析,那么接下来一个l_mcc_recprd 数组就会寻找一个合适的index进行迭代。如果没有找到index,那么就会执行下面的代码。

漏洞预警:JPEG 2000某漏洞可执行任意代码

在第一个if语句中,如果没有找到index,并且l_tcp-> m_nb_max_mcc_records中的记录为最大值(才开始的最大值为10),那么就会继续增加最大值,并且重新分配内存,以便容下更多的记录。

漏洞预警:JPEG 2000某漏洞可执行任意代码

如果MCC的记录为0,那样就永远跳出不这个循环,会一直停留在一个index上,达到一个无效的越界读写记录。如下面这个Valgrind输出为例子。

漏洞预警:JPEG 2000某漏洞可执行任意代码


来源:freebuf.com

漏洞预警:JPEG 2000某漏洞可执行任意代码

漏洞预警:JPEG 2000某漏洞可执行任意代码

原文始发于微信公众号(CNNVD安全动态):漏洞预警:JPEG 2000某漏洞可执行任意代码

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日02:24:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞预警:JPEG 2000某漏洞可执行任意代码 http://cn-sec.com/archives/871202.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: