Schwachstelle: CVE-2021-3477

In den Versionen vor 3.0.0-beta gibt es einen Fehler in der Berechnung der Deep Tile Sample Size von OpenEXR. Ein Angreifer, der in der Lage ist, eine manipulierte Datei zur Verarbeitung durch OpenEXR zu übermitteln, könnte einen Integer-Überlauf auslösen, der anschließend zu einem Out-of-Bounds-Read führt. Das größte Risiko dieses Fehlers besteht für die Verfügbarkeit der Anwendung.rnCVE-2021-3478


https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=26956
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=26956
https://bugzilla.redhat.com/show_bug.cgi?id=1939159
https://bugzilla.redhat.com/show_bug.cgi?id=1939159
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3477


Es ist möglich, einen Kommentar als registrierter Benutzer der Seite zu hinterlassen, über soziale Netzwerke, ein Wordpress-Konto oder als anonymer Benutzer zuzugreifen. Wenn Sie einen Kommentar als anonymer Benutzer hinterlassen möchten, werden Sie nur dann per E-Mail über eine mögliche Antwort benachrichtigt, wenn Sie Ihre E-Mail-Adresse angeben (optional). Die Angabe von Daten in den Kommentarfeldern ist völlig optional. Jeder, der sich entscheidet, Daten einzugeben, akzeptiert die Behandlung dieser für die Zwecke, die dem Service oder der Beantwortung des Kommentars und der Kommunikation unbedingt erforderlich sind.


Kommentar verfassen