En un esfuerzo por reforzar la seguridad en los sistemas Linux Desktop, se lanzó hoy la versión 3.5.29 de DjVuLibre, que corrige una vulnerabilidad crítica conocida como CVE-2025-53367. Este fallo permitía el acceso no autorizado a la memoria a través del método MMRDecoder::scanruns, lo que podría dar lugar a la ejecución de código malicioso cuando se abría un documento especialmente diseñado para explotar esta debilidad.
DjVu, un formato de archivo utilizado para visualizar documentos, similar al PDF, es compatible con muchos visualizadores predeterminados en Linux, como Evince y Papers. Estos programas pueden detectar archivos DjVu, incluso si tienen una extensión .pdf, y procesarlos mediante DjVuLibre, lo que aumenta la exposición potencial a esta vulnerabilidad.
La falla fue identificada por un investigador llamado Antonio, quien utilizó técnicas de fuzzing en Evince. Más tarde, Kev desarrolló un exploit de prueba que demostraba cómo la vulnerabilidad podría ser explotada. En una demostración reciente, se mostró cómo un documento DjVu malicioso, disfrazado como un archivo .pdf, podía activar un comando que reproduce un video de Rick Astley al abrirse en el visualizador predeterminado.
Aunque el exploit puede evadir medidas de seguridad como la distribución aleatoria del espacio de direcciones (ASLR), su eficacia no es constante, funcionando en ocasiones y fallando en otras. No obstante, los expertos creen que es posible desarrollar un exploit más estable.
El perfil de seguridad AppArmor del visualizador evita la ejecución de procesos arbitrarios, con una excepción notable para google-chrome. Esto llevó a elegir la reproducción de un video en lugar de abrir una aplicación como una calculadora en la demostración del exploit. Sin embargo, el perfil no es completamente restrictivo, permitiendo, potencialmente, la ejecución de código malicioso por parte de un atacante hábil.
La actualización fue lanzada menos de 48 horas después de que los autores del software fueran notificados sobre la vulnerabilidad, reflejando la rápida respuesta de la comunidad de desarrolladores. Se espera que el código fuente del exploit se publique próximamente para aumentar la concienciación sobre la vulnerabilidad y sus posibles formas de explotación.