Descubierta Vulnerabilidad Crítica en DjVuLibre: Riesgo de Escritura Fuera de Límites (CVE-2025-53367)

En un esfuerzo por reforzar la seguridad en los sistemas Linux Desktop, se lanzó hoy la versión 3.5.29 de DjVuLibre, que corrige una vulnerabilidad crítica conocida como CVE-2025-53367. Este fallo permitía el acceso no autorizado a la memoria a través del método MMRDecoder::scanruns, lo que podría dar lugar a la ejecución de código malicioso cuando se abría un documento especialmente diseñado para explotar esta debilidad.

DjVu, un formato de archivo utilizado para visualizar documentos, similar al PDF, es compatible con muchos visualizadores predeterminados en Linux, como Evince y Papers. Estos programas pueden detectar archivos DjVu, incluso si tienen una extensión .pdf, y procesarlos mediante DjVuLibre, lo que aumenta la exposición potencial a esta vulnerabilidad.

La falla fue identificada por un investigador llamado Antonio, quien utilizó técnicas de fuzzing en Evince. Más tarde, Kev desarrolló un exploit de prueba que demostraba cómo la vulnerabilidad podría ser explotada. En una demostración reciente, se mostró cómo un documento DjVu malicioso, disfrazado como un archivo .pdf, podía activar un comando que reproduce un video de Rick Astley al abrirse en el visualizador predeterminado.

Aunque el exploit puede evadir medidas de seguridad como la distribución aleatoria del espacio de direcciones (ASLR), su eficacia no es constante, funcionando en ocasiones y fallando en otras. No obstante, los expertos creen que es posible desarrollar un exploit más estable.

El perfil de seguridad AppArmor del visualizador evita la ejecución de procesos arbitrarios, con una excepción notable para google-chrome. Esto llevó a elegir la reproducción de un video en lugar de abrir una aplicación como una calculadora en la demostración del exploit. Sin embargo, el perfil no es completamente restrictivo, permitiendo, potencialmente, la ejecución de código malicioso por parte de un atacante hábil.

La actualización fue lanzada menos de 48 horas después de que los autores del software fueran notificados sobre la vulnerabilidad, reflejando la rápida respuesta de la comunidad de desarrolladores. Se espera que el código fuente del exploit se publique próximamente para aumentar la concienciación sobre la vulnerabilidad y sus posibles formas de explotación.

Mariana G.
Mariana G.
Mariana G. es una periodista europea y editora de noticias de actualidad en Madrid, España, y el mundo. Con más de 15 años de experiencia en el campo, se especializa en cubrir eventos de relevancia local e internacional, ofreciendo análisis profundos y reportajes detallados. Su trabajo diario incluye la supervisión de la redacción, la selección de temas de interés, y la edición de artículos para asegurar la máxima calidad informativa. Mariana es conocida por su enfoque riguroso y su capacidad para comunicar noticias complejas de manera clara y accesible para una audiencia diversa.

Más artículos como este
Relacionados

Xona Lanza Pulsar y Recauda 150 Millones de Dólares para Transformar la Navegación Satelital

Xona Space Systems, una prometedora startup californiana del sector...

Centro de Emergencia del Consistorio: Refugio y Atención Social para Personas en el Aeropuerto

El Ayuntamiento de Madrid ha anunciado la puesta en...

Hospital Severo Ochoa Lanza Iniciativa Ecológica para Eliminar Plásticos en Farmacia

En el marco del Día Internacional sin Bolsas de...

La Silla Azul de Pasapalabra: Manu al borde de la eliminación

Manu, quien acumulaba una significativa suma de 175.800 euros...
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.