Vulnerabilidad: CVE-2021-3479

Existe un fallo en la funcionalidad de la API Scanline de OpenEXR en las versiones anteriores a la 3.0.0-beta. Un atacante que sea capaz de enviar un archivo crafteado para que sea procesado por OpenEXR podría provocar un consumo excesivo de memoria, lo que provocaría un impacto en la disponibilidad del sistema.rnCVE-2021-3482


https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=25370
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=25370
https://bugzilla.redhat.com/show_bug.cgi?id=1939149
https://bugzilla.redhat.com/show_bug.cgi?id=1939149
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3479


Es posible dejar un comentario como usuario registrado del sitio, accediendo a través de las redes sociales, la cuenta de wordpress o como usuarios anónimos. Si desea dejar un comentario como usuario anónimo, se le notificará por correo electrónico una posible respuesta sólo si introduce su dirección de correo electrónico (opcional). La inclusión de cualquier dato en los campos de comentario es totalmente opcional. Quien decida introducir algún dato acepta el tratamiento de los mismos para las finalidades inherentes al servicio o la respuesta a los comentarios y comunicaciones estrictamente necesarias.


Deja un comentario