← Back
Other
CVE-2026-42217 critical CVSS 9.8

Vulnerability in openexr (CVE-2026-42217)

Summary

vulnerability in openexr (CVE-2026-42217). Successful exploitation can lead to full system takeover. Exploitable via ``ImfIDManifest.cpp``.

AI summary openai / gpt-4o

A critical vulnerability has been found in the OpenEXR image format, allowing attackers to use specially crafted files to gain access and potentially steal data. If your systems use affected versions, update them immediately. This issue is as severe as the past Heartbleed vulnerability.
The `readVariableLengthInteger()` function fails to properly bound the shift count, allowing malicious EXR input to cause out-of-bounds reads. Affected versions are 3.0.0 to 3.2.8, 3.3.0 to 3.3.10, and 3.4.0 to 3.4.10. Patched versions are 3.2.9, 3.3.11, and 3.4.11. To update, compile with: `clang++ -fsanitize=undefined ... -o /tmp/idmanifest_harness`. Detect this issue by compiling with UBSan enabled and using `harness.cpp` to reproduce.
❓ What is the problem
OpenEXRのreadVariableLengthInteger()関数でシフトカウントの制限不備
📍 Affected scope
OpenEXRバージョン3.0.0から3.4.10まで
🔥 Severity
CVSS 9.8 (リモート攻撃可能、認証不要、ユーザー操作不要)
🔧 How to fix
バージョン3.2.9、3.3.11、または3.4.11にアップデート
🛡️ Workaround
素材から特定できず
🔍 Detection
UBSanを用いることで、過大なシフトが検知可能

Related past incidents Similar incidents extracted from past CVEs

OpenEXRにおける整数オーバーフローの脆弱性。
Adobeが関与した同様の画像形式の脆弱性。
OpenSSLにおけるヘルスチェックメカニズムの脆弱性。

If this happens at your company Expected impact per business scenario

📌 映画業界の画像処理システム
機密データの漏洩により、知的財産の危機を招く。
📌 ECサイトの画像処理サービス
攻撃者が不正なファイルを使用してサービスを停止させる可能性がある。
📌 社内システムでの使用
内部データが外部に漏洩するリスクが高まる。
Recommended action
影響を受けるシステムを即座に更新し、EXRファイルの入力処理を厳格に監視することを推奨します。

Response Actions (7 steps)

Concrete steps and command examples for SOC/SRE teams to execute in order

  1. 1
    Identify exposure identify
    grep -r 'openexr' . | grep -v node_modules

    リポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `openexr` を grep し、稼働しているサービス・バージョンを把握する。

  2. 7
    Post-deployment verification verify
    Confirm patched version is live in production

    パッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。

References

🍪 About cookies

We use cookies to keep you logged in, remember your language, and improve the service.

Details →