{ "@context": "https://schema.org", "@type": "NewsArticle", "headline": "DjVuLibre-lek laat aanvaller code op Linux-desktops uitvoeren", "description": "Een recente kwetsbaarheid in DjVuLibre maakt het mogelijk voor aanvallers om via geprepareerde documenten kwaadaardige code uit te voeren op Linux-systemen. Een update is beschikbaar om het probleem te verhelpen.", "articleBody": "DjVuLibre-lek laat aanvaller code op Linux-desktops uitvoeren Een recente kwetsbaarheid in DjVuLibre maakt het mogelijk voor aanvallers om via geprepareerde documenten kwaadaardige code uit te voeren op Linux-systemen. Een update is beschikbaar om het probleem te verhelpen. Het GitHub Security Lab ontdekte een out-of-bounds write kwetsbaarheid in DjVuLibre , een GPL-implementatie van het DjVu-formaat dat veel gebruikt wordt voor ingescande documenten en ondersteund wordt door Linux-document viewers zoals Evince en Papers . Door een gemanipuleerd DjVu-bestand met een .pdf-extensie te openen, kan een aanvaller code op het systeem uitvoeren. De onderzoekers demonstreerden dit met een proof-of-concept exploit die via Google Chrome een YouTube-pagina opent, ondanks beveiligingen zoals het AppArmor -profiel dat het starten van willekeurige processen beperkt. Het probleem werd op 1 juli gerapporteerd en op 3 juli werd DjVuLibre 3.5.29 uitgegeven met een patch. Gebruikers wordt aangeraden de update te installeren om risico’s te vermijden.", "datePublished": "2025-07-04T08:01:13.000Z", "dateModified": "2025-10-17T00:00:00.000Z", "mainEntityOfPage": { "@type": "WebPage", "@id": "/nieuws/nieuwsfeed/item/djvulibre-lek-laat-aanvaller-code-op-linux-desktops-uitvoeren/r/rec6fp52uT5bBYQFB" }, "isBasedOn": { "@type": "CreativeWork", "@id": "https://www.security.nl/posting/894910/DjVuLibre-lek+laat+aanvaller+code+op+Linux-desktops+uitvoeren?channel=rss" }, "publisher": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "author": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "image": "https://v5.airtableusercontent.com/v3/u/46/46/1760709600000/1CqV-jqn0tpdDAzbSqNs3w/SFoBpPfWmP9QwaJUCOaUYb_-RkqRhN0_LJW3d5_XJ2_ICIpGc7-UfZ2ISex5E-bwI0PzMlf43wVm6sozgwx1bMVTot4BUk6ok9oU7j2oPgdTfLJBanNkvpBtVInbfC_SN1dS3FrP-BxRYNd_Hr70Pg/nri6gXZ-F1MPBdG2g8_XK_sW5vjy9ahFVb_774XfZjc" }
Gepubliceerd op:
Een recente kwetsbaarheid in DjVuLibre maakt het mogelijk voor aanvallers om via geprepareerde documenten kwaadaardige code uit te voeren op Linux-systemen. Een update is beschikbaar om het probleem te verhelpen.
Het GitHub Security Lab ontdekte een out-of-bounds write kwetsbaarheid in DjVuLibre, een GPL-implementatie van het DjVu-formaat dat veel gebruikt wordt voor ingescande documenten en ondersteund wordt door Linux-document viewers zoals Evince en Papers. Door een gemanipuleerd DjVu-bestand met een .pdf-extensie te openen, kan een aanvaller code op het systeem uitvoeren. De onderzoekers demonstreerden dit met een proof-of-concept exploit die via Google Chrome een YouTube-pagina opent, ondanks beveiligingen zoals het AppArmor-profiel dat het starten van willekeurige processen beperkt. Het probleem werd op 1 juli gerapporteerd en op 3 juli werd DjVuLibre 3.5.29 uitgegeven met een patch. Gebruikers wordt aangeraden de update te installeren om risico’s te vermijden.
Bron:
Het meest recente nieuws op IBgidsNL.
31/10/2025 15:30
31/10/2025 13:00
31/10/2025 12:30
