Descubierta Vulnerabilidad Crítica en DjVuLibre: Riesgo de Escritura Fuera de Límites (CVE-2025-53367)

En un esfuerzo por reforzar la seguridad en los sistemas Linux Desktop, se lanzó hoy la versión 3.5.29 de DjVuLibre, que corrige una vulnerabilidad crítica conocida como CVE-2025-53367. Este fallo permitía el acceso no autorizado a la memoria a través del método MMRDecoder::scanruns, lo que podría dar lugar a la ejecución de código malicioso cuando se abría un documento especialmente diseñado para explotar esta debilidad.

DjVu, un formato de archivo utilizado para visualizar documentos, similar al PDF, es compatible con muchos visualizadores predeterminados en Linux, como Evince y Papers. Estos programas pueden detectar archivos DjVu, incluso si tienen una extensión .pdf, y procesarlos mediante DjVuLibre, lo que aumenta la exposición potencial a esta vulnerabilidad.

La falla fue identificada por un investigador llamado Antonio, quien utilizó técnicas de fuzzing en Evince. Más tarde, Kev desarrolló un exploit de prueba que demostraba cómo la vulnerabilidad podría ser explotada. En una demostración reciente, se mostró cómo un documento DjVu malicioso, disfrazado como un archivo .pdf, podía activar un comando que reproduce un video de Rick Astley al abrirse en el visualizador predeterminado.

Aunque el exploit puede evadir medidas de seguridad como la distribución aleatoria del espacio de direcciones (ASLR), su eficacia no es constante, funcionando en ocasiones y fallando en otras. No obstante, los expertos creen que es posible desarrollar un exploit más estable.

El perfil de seguridad AppArmor del visualizador evita la ejecución de procesos arbitrarios, con una excepción notable para google-chrome. Esto llevó a elegir la reproducción de un video en lugar de abrir una aplicación como una calculadora en la demostración del exploit. Sin embargo, el perfil no es completamente restrictivo, permitiendo, potencialmente, la ejecución de código malicioso por parte de un atacante hábil.

La actualización fue lanzada menos de 48 horas después de que los autores del software fueran notificados sobre la vulnerabilidad, reflejando la rápida respuesta de la comunidad de desarrolladores. Se espera que el código fuente del exploit se publique próximamente para aumentar la concienciación sobre la vulnerabilidad y sus posibles formas de explotación.

Mariana G.
Mariana G.
Mariana G. es una periodista europea y editora de noticias de actualidad en Madrid, España, y el mundo. Con más de 15 años de experiencia en el campo, se especializa en cubrir eventos de relevancia local e internacional, ofreciendo análisis profundos y reportajes detallados. Su trabajo diario incluye la supervisión de la redacción, la selección de temas de interés, y la edición de artículos para asegurar la máxima calidad informativa. Mariana es conocida por su enfoque riguroso y su capacidad para comunicar noticias complejas de manera clara y accesible para una audiencia diversa.

Más artículos como este
Relacionados

Parque Warner funcionará al 100 % con energías renovables gracias a su alianza con Repsol

El acuerdo reducirá más de 400 toneladas de CO₂...

Bomberos de Madrid refuerzan campaña de prevención frente a incendios forestales este verano

Con altas temperaturas y riesgo extremo, recuerdan que evitar...

Accidente laboral en Chamberí: un trabajador sufre traumatismo grave tras caer desde una azotea

El SUMMA 112 y Bomberos de Madrid han coordinado...

Protección y Privacidad en tu Terraza: Descubre el Toldo Lateral de Carrefour

Carrefour ha introducido un innovador toldo lateral diseñado no...
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.