image

DjVuLibre-lek laat aanvaller code op Linux-desktops uitvoeren

vrijdag 4 juli 2025, 09:57 door Redactie, 14 reacties

Een kwetsbaarheid in DjVuLibre maakt het mogelijk om code op Linux-desktops uit te voeren als gebruikers een geprepareerd document openen. Dat laat het GitHub Security Lab team weten dat het probleem ontdekte en rapporteerde. Er is gisteren een update uitgebracht waarin het lek is verholpen.

DjVu is een bestandsformaat dat voornamelijk wordt gebruikt voor ingescande documenten. Het is enigszins vergelijkbaar met pdf. DjVuLibre is een GPL-implementatie van DjVu. Evince en Papers, de standaard document viewers op veel Linux-distributies, ondersteunen DjVu. Wanneer een DjVu-bestand een .pdf-extensie heeft zullen Evince en Papers automatisch detecteren dat het in werkelijkheid om een DjVu-bestand gaat en die vervolgens via DjVuLibre weergeven.

Een kwetsbaarheid in de DjVu-libre kan tot een Out-of-bounds Write leiden, waardoor het uitvoeren van code op het systeem mogelijk is. Een aanvaller zou hier misbruik van kunnen maken door een doelwit een .pdf-bestand te sturen dat in werkelijkheid een DjVu-bestand is. Wanneer de gebruiker het bestand opent zal de document viewer die via DjVuLibre willen weergeven, waarna de code van de aanvallers op het systeem wordt uitgevoerd.

De onderzoekers van het GitHub Security Lab team ontwikkelden een proof-of-concept exploit waarin ze de kwetsbaarheid demonstreren. Nadat de gebruiker het document opent wordt via Google Chrome een YouTube-pagina geladen. De onderzoekers merken op dat dit eenvoudiger was dan het starten van calculator, wat bij veel proof-of-concept exploits wordt gedaan. Ze leggen uit dat dit heeft te maken met het AppArmor profile van Papers, waardoor het geen willekeurige processen kan starten.

Er is echter een uitzondering voor Google Chrome, waardoor de browser kan worden gestart. "Maar het AppArmor profile is niet heel erg restrictief, het laat je willekeurige bestanden naar de home directory van de gebruiker schrijven, behalve voor de hand liggende zoals ~/.bashrc. Dus het zou een vastbesloten aanvaller niet weerhouden van het uitvoeren van code", aldus de onderzoekers. Die rapporteerden het probleem (CVE-2025-53367) op 1 juli aan de ontwikkelaars van DjVuLibre. Die kwamen op 3 juli met versie 3.5.29 waarin het probleem is verholpen.

Reacties (14)
Vandaag, 10:19 door Xavier Ohole
Er is gisteren een update uitgebracht waarin het lek is verholpen.

Kijk zo gaat dat als je niet op patchdinsdag hoeft te wachten!
Vandaag, 10:34 door Anoniem
Mijn Ubuntu heeft nog steeds versie 3.5.28-2build4 en er is nog geen update. Gelukkig zijn Papers en/of Evince niet geinstalleerd.
Vandaag, 10:50 door Anoniem
linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel
Vandaag, 10:56 door Named
Eerder-eerdergisteren: lek gerapporteerd, dezelfde dag nog een bevestiging.
Eerdergisteren: bug opgelost in broncode, build pipeline aan de slag.
Gisteren: Nieuwe versie verschenen waarin de bug is opgelost.

De bug is binnen 48 uur opgelost, mijn complimenten aan DjVuLibre!
Vandaag, 11:03 door Anoniem
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel
Als je het artikel leest, zie je dat zaken als AppArmor dit soort dingen dus al aardig inperken. Dus met deze simpele statement ben ik het oneens.
Vandaag, 11:38 door A.P. Molenaar
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel

Het verschil met 'Ramen' is dat je geen maand hoeft te wachten tot de software is gerepareerd waarbij in de tussentijd het lek je misschien aan de lippen staat. Daarbij moet je maar afwachten of Micro$oft's WUS 'Ramen' niet verziekt (zoals ik meemaakte) omdat Micro$oft de updates in vekeerde volgorde aanbood en patchte.

P.s Ik gebruik al heel wat jaren Linux en een zogenaamde regressie heb ik, tot nu, nooit ondervonden.
Vandaag, 11:50 door Anoniem
Door Anoniem:
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel
Als je het artikel leest, zie je dat zaken als AppArmor dit soort dingen dus al aardig inperken. Dus met deze simpele statement ben ik het oneens.

Inderdaad, Apparmor staat alleen toe dat er weblink geopend wordt in de browser. Dit maakt verdere exploits mogelijk maar dan moet je ook nog door de beveiliging van je browser.

Daarnaast, dit heeft helemaal niets met 'Linux' te maken... Het is als zeggen dat Microsoft onveilig is als Adobe PDF reader een vulnerability heeft. Verder worden PDF apps natuurlijk niet standaard geinstalleerd op iedere distributie (enkel Ubuntu?).

I use Arch, btw.
Vandaag, 12:03 door Anoniem
Door Anoniem:
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel
Als je het artikel leest, zie je dat zaken als AppArmor dit soort dingen dus al aardig inperken. Dus met deze simpele statement ben ik het oneens.

Absoluut waar en het profiel in het artikel is een standaard generiek profiel. AA is een raamwerk en je kunt zelf profielen ontwikkelen die beter bij je passen.
Vandaag, 12:46 door Anoniem
Door Xavier Ohole:
Er is gisteren een update uitgebracht waarin het lek is verholpen.

Kijk zo gaat dat als je niet op patchdinsdag hoeft te wachten!

Dat hoef je sowieso niet... zodra een lek bekend is en een dusdanig risico vormt kan je beter gelijk patchen.
Patch tuesday is ook alleen maar geboren om te voorkomen dat dit helemaal niet gebeurde.
Vandaag, 12:47 door Anoniem
Een ander voordeel. Linux is geen monocultuur. Redhat linux not effected.
Vandaag, 12:50 door Anoniem
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel

Bij lange na niet. De wereld is niet zwart wit.
Vandaag, 13:00 door _R0N_
Door A.P. Molenaar:
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel

Het verschil met 'Ramen' is dat je geen maand hoeft te wachten tot de software is gerepareerd waarbij in de tussentijd het lek je misschien aan de lippen staat. Daarbij moet je maar afwachten of Micro$oft's WUS 'Ramen' niet verziekt (zoals ik meemaakte) omdat Micro$oft de updates in vekeerde volgorde aanbood en patchte.

P.s Ik gebruik al heel wat jaren Linux en een zogenaamde regressie heb ik, tot nu, nooit ondervonden.

Ik heb dat met Windows en Linux beide ondervonden, ik gebruik al 30 jaar *nix en werk zo'n 25 jaar met Windows.

Developers maken gewoon fouten, ze worden in software die niet gebruikt wordt nooit ontdekt.
Dat heet gewoon Security by obscurity.
Vandaag, 16:16 door Anoniem
Door Xavier Ohole:
Er is gisteren een update uitgebracht waarin het lek is verholpen.

Kijk zo gaat dat als je niet op patchdinsdag hoeft te wachten!
Want bedrijven zitten er op te wachten zo hun complete omgeving even onverwacht te gaan patchen.
Door Anoniem:
Door Xavier Ohole:
Er is gisteren een update uitgebracht waarin het lek is verholpen.

Kijk zo gaat dat als je niet op patchdinsdag hoeft te wachten!

Dat hoef je sowieso niet... zodra een lek bekend is en een dusdanig risico vormt kan je beter gelijk patchen.
Patch tuesday is ook alleen maar geboren om te voorkomen dat dit helemaal niet gebeurde.
Nee, voorspelbaarheid, want bedrijven zitten daarop te wachten namelijk. Zodat je van te voren weet, wanneer je moet gaan patchen, zodat ontwikkelaars en applicatie beheerders exact van te voren al weten, wanneer ze onderhouden wel of niet kunnen uitvoeren.

Ik kan al mijn change windows van dat jaar en het jaar daarop al op 1 januari bepalen.
Vandaag, 16:18 door Anoniem
Door _R0N_:
Door A.P. Molenaar:
Door Anoniem: linux net zo lek als andere besturingssysteem als het niet op tijd zn.updates krijgt.... simpel

Het verschil met 'Ramen' is dat je geen maand hoeft te wachten tot de software is gerepareerd waarbij in de tussentijd het lek je misschien aan de lippen staat. Daarbij moet je maar afwachten of Micro$oft's WUS 'Ramen' niet verziekt (zoals ik meemaakte) omdat Micro$oft de updates in vekeerde volgorde aanbood en patchte.

P.s Ik gebruik al heel wat jaren Linux en een zogenaamde regressie heb ik, tot nu, nooit ondervonden.

Ik heb dat met Windows en Linux beide ondervonden, ik gebruik al 30 jaar *nix en werk zo'n 25 jaar met Windows.

Developers maken gewoon fouten, ze worden in software die niet gebruikt wordt nooit ontdekt.
Dat heet gewoon Security by obscurity.
"Security by obscurity" is heel wat anders hoor:
https://nl.wikipedia.org/wiki/Security_through_obscurity
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.