Alert!

Manipulierte JPEG2000-Bilder können Schad-Code Tür und Tor öffnen

Eine Lücke im Parser für das JPEG2000-Format bedroht vor allem PDF-Anwendungen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 2 Beiträge
Von

Im Parser der OpenJpeg-Bibliothek (openjp 2.1.1) für JPEG2000-Bilder klafft eine Sicherheitslücke. Angreifer können Übergriffe mittels manipulierten Bildern dieses Formates einleiten und eigenen Code auf Systeme schieben. Das Problem dabei ist, dass viele PDF-Anwendungen über die Bibliothek Bilder in PDF-Dokumente einbetten und somit auch bedroht sind. Davor warnen Sicherheitsforscher von Cisco Talos.

Die Forscher nennen als Beispiele MuPDF, Pdfium und Poppler. Derzeit hat Foxit auf die JPEG2000-Lücke reagiert und seinen Reader und PhantomPDF abgesichert.

Damit ein Übergriff klappt, muss ein Opfer ein manipuliertes JPEG2000-Bild direkt oder ein PDF respektive eine Webseite mit einem entsprechenden Bild öffnen. Anschließend kommt der Parser ins Straucheln und Angreifer können aufgrund eines Speicherfehlers Schad-Code ausführen.

Trotz Code-Ausführung aus der Ferne und einem vergleichsweise einfach gestrickten Angriffsszenario ist der Bedrohungsgrad der Lücke (CVE-2016-8332 ) nur mit einem CVSS Score von 7.5 von maximal 10 eingestuft. (des)