Vulnerabilidad: CVE-2021-3477

Hay un fallo en los cálculos del tamaño de muestra de las baldosas profundas de OpenEXR en las versiones anteriores a la 3.0.0-beta. Un atacante que sea capaz de enviar un archivo crafteado para ser procesado por OpenEXR podría desencadenar un desbordamiento de enteros, lo que posteriormente llevaría a una lectura fuera de límites. El mayor riesgo de este defecto es la disponibilidad de la aplicación.rnCVE-2021-3478


https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=26956
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=26956
https://bugzilla.redhat.com/show_bug.cgi?id=1939159
https://bugzilla.redhat.com/show_bug.cgi?id=1939159
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3477


Es posible dejar un comentario como usuario registrado del sitio, accediendo a través de las redes sociales, la cuenta de wordpress o como usuarios anónimos. Si desea dejar un comentario como usuario anónimo, se le notificará por correo electrónico una posible respuesta sólo si introduce su dirección de correo electrónico (opcional). La inclusión de cualquier dato en los campos de comentario es totalmente opcional. Quien decida introducir algún dato acepta el tratamiento de los mismos para las finalidades inherentes al servicio o la respuesta a los comentarios y comunicaciones estrictamente necesarias.


Deja un comentario