Un grupo de especialistas en seguridad en redes inalámbricas acaba de reportar el hallazgo de una vulnerabilidad crítica en mozjpeg, el proyecto de Mozilla para la codificación de JPEG. Acorde al reporte, la explotación de esta falla podría conducir a la lectura fuera de los límites.
Los expertos mencionan que la vulnerabilidad existe debido a la sobre lectura del búfer basado en el montón en get_rgb_row() en rdppm.c a través de un archivo de entrada PPM con formato incorrecto, lo que podría conducir a ataques de denegación de servicio (DDoS) en el sistema objetivo.
Identificada como CVE-2020-13790, la falla recibió un puntaje de 6/10 en el Common Vulnerability Scoring System (CVSS), por lo que se le considera un error de severidad media, mencionan los expertos en seguridad en redes inalámbricas.
La vulnerabilidad podría ser explotada por actores de amenazas remotos no autenticados a través de Internet, aunque hasta el momento se desconoce la existencia de un exploit para desencadenar el ataque.
Por el momento no existen parches de seguridad o soluciones alternativas para mitigar el riesgo de explotación, por lo que los usuarios del software vulnerable deben permanecer al tanto del lanzamiento de las actualizaciones oficiales, reportan los expertos en seguridad en redes inalámbricas.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
El cargo Vulnerabilidad DDOS día cero en Mozilla mozjpeg sin parche disponible apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario