openSUSEセキュリティ更新プログラム:ffmpeg / ffmpeg2(openSUSE-2017-1067)

critical Nessus プラグイン ID 103289

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

この更新では、lameおよびtwolameが導入されます。ffmpeg2の場合、バージョン2.8.13に更新され、いくつかの問題が修正されます。

これらのセキュリティの問題が修正されました:

- CVE-2017-14058: libavformat/hls.cのread_data関数は、不十分なリストに対するリロード試行を制限していないため、リモート攻撃者がサービス拒否(無限ループ)を引き起こすことが可能でした(bsc#1056762)。

- CVE-2017-14057: asf_read_marker()で、EOF(ファイルの終わり)チェックの欠如が原因で大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「name_len」フィールドまたは「count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、名前とマーカーでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056761)。

- CVE-2017-14059: EOFチェックの欠如に起因するcine_read_header()でのDoSにより、大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「duration」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたCINEファイルが提供された場合、イメージオフセット解析ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056763)。

- CVE-2017-14056: EOF(ファイルの終わり)チェックの欠如に起因するrl2_read_header()でのDoSにより、大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「frame_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたRL2ファイルが提供された場合、(オフセットとサイズテーブルの)ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056760)。

- CVE-2017-14055: EOF(ファイルの終わり)チェックの欠如に起因するrmv_read_header()でのDoSにより、大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「nb_frames」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMVファイルが提供された場合、フレームでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056766)。

- boo#1046211:多数の整数オーバーフローの修正

- CVE-2016-9561: FFmpegのlibavcodec/aacdec_template.cにあるche_configure関数により、リモート攻撃者が、細工されたMOVファイルを介してサービス拒否(膨大なメモリの割り当て、OSによる強制終了)を引き起こすことが可能でした(boo#1015120)

- CVE-2017-7863: FFmpegで、libavcodec/pngdec.cのdecode_frame_common関数に関連するヒープベースのバッファオーバーフローによって領域外書き込みが発生しました(boo#1034179)。

- CVE-2017-7865: FFmpegで、libavcodec/interplayvideo.cのipvideo_decode_block_opcode_0xA関数とlibavcodec/utils.cのavcodec_align_dimensions2関数に関連するヒープベースのバッファオーバーフローによって領域外書き込みが発生しました(boo#1034177)

- CVE-2017-7866: FFmpegで、libavcodec/pngdec.cのdecode_zbuf関数に関連するスタックベースのバッファオーバーフローによって領域外書き込みが発生しました(boo#1034176)

- CVE-2016-10190: FFmpegのlibavformat/http.cにおけるヒープベースのバッファオーバーフローにより、リモートWebサーバーが、HTTP応答の負のチャンクサイズを介して、任意のコードを実行する可能性がありました(boo#1022920)

- CVE-2016-10191: FFmpegのlibavformat/rtmppkt.cのヒープベースのバッファオーバーフローにより、リモート攻撃者が、RTMPパケットサイズの不一致のチェックの失敗を利用することで、任意のコードを実行する可能性がありました(boo#1022921)

- CVE-2016-10192: FFmpegのffserver.cのヒープベースのバッファオーバーフローにより、リモート攻撃者が、チャンクサイズのチェックの失敗を利用することで、任意のコードを実行する可能性がありました(boo#1022922)

- CVE-2017-14169: mxf_read_primer_pack関数で、0xffffffffなどの大きな「item_num」フィールドを要求する細工されたファイルが提供されたときに、整数符号エラーが発生する可能性がありました。その結果、変数「item_num」は負になり、大きな値のチェックをバイパスしていました(bsc#1057536)。

- CVE-2017-14170: EOF(ファイルの終わり)チェックの欠如によるmxf_read_index_entry_array()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「nb_index_entries」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMXFファイルが提供された場合、ループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました。さらに、細工されたMXFファイルに複数の該当するデータセグメントがある場合、この大きなループが複数回呼び出される可能性があります(bsc#1057537)。

- CVE-2017-14171: EOF(ファイルの終わり)チェックの欠如によるnsv_parse_NSVf_header()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「table_entries_used」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたNSVファイルが提供された場合、「table_entries_used」のループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました(bsc#1057539)。

- CVE-2017-14223: EOF(ファイルの終わり)チェックの欠如によるasf_build_simple_index()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「ict」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、ループ内にEOFチェックがないため、forループは膨大なCPUとメモリのリソースを消費していました(bsc#1058019)

- CVE-2017-14222: EOF(ファイルの終わり)チェックの欠如によるread_tfra()でのDoSを防止します。このDoSにより大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「item_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMOVファイルが提供された場合、ループ内にEOFチェックがないため、ループは膨大なCPUとメモリのリソースを消費していました(bsc#1058020)

以下のセキュリティ以外の問題が、修正されました。

- celt、ass、openjpeg、webp、libva、vdpauを無条件化します。

- lameおよびtwolameで無条件に構築します

- multimedia: libs / ffmpegに一致させるためにAC3とMP3のデコーディングを有効にします(3.x)

ffmpegの場合、バージョン3.3.4に更新され、いくつかの問題が修正されます。

これらのセキュリティの問題が修正されました:

- CVE-2017-14225: av_color_primaries_name関数は、ファイルに含まれている値によってはNULLポインターを返しますが、呼び出し側がこれを予想していなかったため、NULLポインターデリファレンスが引き起こされました(bsc#1058018)。

- CVE-2017-14223: EOF(ファイルの終わり)チェックの欠如によるasf_build_simple_index()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「ict」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、ループ内にEOFチェックがないため、forループは膨大なCPUとメモリのリソースを消費していました(bsc#1058019)。

- CVE-2017-14222: EOF(ファイルの終わり)チェックの欠如によるread_tfra()でのDoSを防止します。このDoSにより大量のCPUおよびメモリ消費が引き起こされる可能性がありました。ヘッダーで大きな「item_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMOVファイルが提供された場合、ループ内にEOFチェックがないため、ループは膨大なCPUとメモリのリソースを消費していました(bsc#1058020)。

- CVE-2017-14058: libavformat/hls.cのread_data関数は、不十分なリストに対するリロード試行を制限していないため、リモート攻撃者がサービス拒否(無限ループ)を引き起こすことが可能でした(bsc#1056762)

- CVE-2017-14057: asf_read_marker()で、EOF(ファイルの終わり)チェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「name_len」フィールドまたは「count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、名前とマーカーでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056761)

- CVE-2017-14059: cine_read_header()で、EOFチェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「duration」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたCINEファイルが提供された場合、イメージオフセット解析ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056763)

- CVE-2017-14054: EOF(ファイルの終わり)チェックの欠如に起因するivr_read_header() でのDoSにより、大量のCPUが引き起こされる可能性がありました。ヘッダーで大きな「len」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたIVRファイルが提供された場合、first type==4ループで、ループ内にEOFチェックがないため、膨大なCPUリソースが消費されます(bsc#1056765)。

- CVE-2017-14056: rl2_read_header()で、EOFチェックの欠如により、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「frame_count」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたRL2ファイルが提供された場合、(オフセットとサイズテーブルの)ループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056760)

- CVE-2017-14055: EOFチェックの欠如によるmv_read_header()でのDOSにより、大量のCPUおよびメモリ消費を引き起こす可能性がありました。ヘッダーで大きな「nb_frames」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMVファイルが提供された場合、フレームでのループで、ループ内にEOFチェックがないため、膨大なCPUとメモリのリソースが消費されていました(bsc#1056766)

- CVE-2017-11399: ape_decode_fram関数での整数オーバーフローにより、リモート攻撃者が、細工されたAPEファイルを介して、サービス拒否(配列外アクセスとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1049095)。

- CVE-2017-14171: EOF(ファイルの終わり)チェックの欠如によるnsv_parse_NSVf_header()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「table_entries_used」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたNSVファイルが提供された場合、「table_entries_used」のループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました(bsc#1057539)

- CVE-2017-14170: EOF(ファイルの終わり)チェックの欠如によるmxf_read_index_entry_array()でのDoSを防止します。このDoSにより大量のCPU消費が引き起こされる可能性がありました。ヘッダーで大きな「nb_index_entries」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたMXFファイルが提供された場合、ループで、ループ内にEOFチェックがなかったために、膨大なCPUリソースが消費されていました。さらに、細工されたMXFファイルに複数の該当するデータセグメントがある場合、この大きなループが複数回呼び出される可能性があります(bsc#1057537)

- CVE-2017-14169: mxf_read_primer_pack関数で、0xffffffffなどの大きな「item_num」フィールドを要求する細工されたファイルが提供されたときに、整数符号エラーが発生する可能性がありました。その結果、変数「item_num」は負になり、大きな値のチェックをバイパスしていました(bsc#1057536)

これには、CVEを受信しない大きすぎるビットシフトおよび整数オーバーフローに対するさまざまな修正も含まれています。

以下のセキュリティ以外の問題が、修正されました。

- celt、ass、openjpeg、webp、netcdf、libva、vdpauを無条件化します。

- lameおよびtwolameで無条件に構築します

- 無制限のビルドでcudaとcuvidを有効にしました。

- MPEGがオフであることを確認するための追加チェックを追加します。

ソリューション

影響を受けるffmpeg / ffmpeg2パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1015120

https://bugzilla.opensuse.org/show_bug.cgi?id=1022920

https://bugzilla.opensuse.org/show_bug.cgi?id=1022921

https://bugzilla.opensuse.org/show_bug.cgi?id=1022922

https://bugzilla.opensuse.org/show_bug.cgi?id=1034176

https://bugzilla.opensuse.org/show_bug.cgi?id=1034177

https://bugzilla.opensuse.org/show_bug.cgi?id=1034179

https://bugzilla.opensuse.org/show_bug.cgi?id=1046211

https://bugzilla.opensuse.org/show_bug.cgi?id=1049095

https://bugzilla.opensuse.org/show_bug.cgi?id=1056760

https://bugzilla.opensuse.org/show_bug.cgi?id=1056761

https://bugzilla.opensuse.org/show_bug.cgi?id=1056762

https://bugzilla.opensuse.org/show_bug.cgi?id=1056763

https://bugzilla.opensuse.org/show_bug.cgi?id=1056765

https://bugzilla.opensuse.org/show_bug.cgi?id=1056766

https://bugzilla.opensuse.org/show_bug.cgi?id=1057536

https://bugzilla.opensuse.org/show_bug.cgi?id=1057537

https://bugzilla.opensuse.org/show_bug.cgi?id=1057539

https://bugzilla.opensuse.org/show_bug.cgi?id=1058018

https://bugzilla.opensuse.org/show_bug.cgi?id=1058019

https://bugzilla.opensuse.org/show_bug.cgi?id=1058020

プラグインの詳細

深刻度: Critical

ID: 103289

ファイル名: openSUSE-2017-1067.nasl

バージョン: 3.4

タイプ: local

エージェント: unix

公開日: 2017/9/18

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:ffmpeg, p-cpe:/a:novell:opensuse:ffmpeg-debuginfo, p-cpe:/a:novell:opensuse:ffmpeg-debugsource, p-cpe:/a:novell:opensuse:ffmpeg2-debugsource, p-cpe:/a:novell:opensuse:ffmpeg2-devel, p-cpe:/a:novell:opensuse:lame, p-cpe:/a:novell:opensuse:lame-debuginfo, p-cpe:/a:novell:opensuse:lame-debugsource, p-cpe:/a:novell:opensuse:lame-mp3rtp, p-cpe:/a:novell:opensuse:lame-mp3rtp-debuginfo, p-cpe:/a:novell:opensuse:libavcodec-devel, p-cpe:/a:novell:opensuse:libavcodec56, p-cpe:/a:novell:opensuse:libavcodec56-32bit, p-cpe:/a:novell:opensuse:libavcodec56-debuginfo, p-cpe:/a:novell:opensuse:libavcodec56-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavcodec57, p-cpe:/a:novell:opensuse:libavcodec57-32bit, p-cpe:/a:novell:opensuse:libavcodec57-debuginfo, p-cpe:/a:novell:opensuse:libavcodec57-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavdevice-devel, p-cpe:/a:novell:opensuse:libavdevice56, p-cpe:/a:novell:opensuse:libavdevice56-32bit, p-cpe:/a:novell:opensuse:libavdevice56-debuginfo, p-cpe:/a:novell:opensuse:libavdevice56-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavdevice57, p-cpe:/a:novell:opensuse:libavdevice57-32bit, p-cpe:/a:novell:opensuse:libavdevice57-debuginfo, p-cpe:/a:novell:opensuse:libavdevice57-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavfilter-devel, p-cpe:/a:novell:opensuse:libavfilter5, p-cpe:/a:novell:opensuse:libavfilter5-32bit, p-cpe:/a:novell:opensuse:libavfilter5-debuginfo, p-cpe:/a:novell:opensuse:libavfilter5-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavfilter6, p-cpe:/a:novell:opensuse:libavfilter6-32bit, p-cpe:/a:novell:opensuse:libavfilter6-debuginfo, p-cpe:/a:novell:opensuse:libavfilter6-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavformat-devel, p-cpe:/a:novell:opensuse:libavformat56, p-cpe:/a:novell:opensuse:libavformat56-32bit, p-cpe:/a:novell:opensuse:libavformat56-debuginfo, p-cpe:/a:novell:opensuse:libavformat56-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavformat57, p-cpe:/a:novell:opensuse:libavformat57-32bit, p-cpe:/a:novell:opensuse:libavformat57-debuginfo, p-cpe:/a:novell:opensuse:libavformat57-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavresample-devel, p-cpe:/a:novell:opensuse:libavresample2, p-cpe:/a:novell:opensuse:libavresample2-32bit, p-cpe:/a:novell:opensuse:libavresample2-debuginfo, p-cpe:/a:novell:opensuse:libavresample2-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavresample3, p-cpe:/a:novell:opensuse:libavresample3-32bit, p-cpe:/a:novell:opensuse:libavresample3-debuginfo, p-cpe:/a:novell:opensuse:libavresample3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavutil-devel, p-cpe:/a:novell:opensuse:libavutil54, p-cpe:/a:novell:opensuse:libavutil54-32bit, p-cpe:/a:novell:opensuse:libavutil54-debuginfo, p-cpe:/a:novell:opensuse:libavutil54-debuginfo-32bit, p-cpe:/a:novell:opensuse:libavutil55, p-cpe:/a:novell:opensuse:libavutil55-32bit, p-cpe:/a:novell:opensuse:libavutil55-debuginfo, p-cpe:/a:novell:opensuse:libavutil55-debuginfo-32bit, p-cpe:/a:novell:opensuse:libmp3lame-devel, p-cpe:/a:novell:opensuse:libmp3lame0, p-cpe:/a:novell:opensuse:libmp3lame0-32bit, p-cpe:/a:novell:opensuse:libmp3lame0-debuginfo, p-cpe:/a:novell:opensuse:libmp3lame0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpostproc-devel, p-cpe:/a:novell:opensuse:libpostproc53, p-cpe:/a:novell:opensuse:libpostproc53-32bit, p-cpe:/a:novell:opensuse:libpostproc53-debuginfo, p-cpe:/a:novell:opensuse:libpostproc53-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpostproc54, p-cpe:/a:novell:opensuse:libpostproc54-32bit, p-cpe:/a:novell:opensuse:libpostproc54-debuginfo, p-cpe:/a:novell:opensuse:libpostproc54-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswresample-devel, p-cpe:/a:novell:opensuse:libswresample1, p-cpe:/a:novell:opensuse:libswresample1-32bit, p-cpe:/a:novell:opensuse:libswresample1-debuginfo, p-cpe:/a:novell:opensuse:libswresample1-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswresample2, p-cpe:/a:novell:opensuse:libswresample2-32bit, p-cpe:/a:novell:opensuse:libswresample2-debuginfo, p-cpe:/a:novell:opensuse:libswresample2-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswscale-devel, p-cpe:/a:novell:opensuse:libswscale3, p-cpe:/a:novell:opensuse:libswscale3-32bit, p-cpe:/a:novell:opensuse:libswscale3-debuginfo, p-cpe:/a:novell:opensuse:libswscale3-debuginfo-32bit, p-cpe:/a:novell:opensuse:libswscale4, p-cpe:/a:novell:opensuse:libswscale4-32bit, p-cpe:/a:novell:opensuse:libswscale4-debuginfo, p-cpe:/a:novell:opensuse:libswscale4-debuginfo-32bit, p-cpe:/a:novell:opensuse:libtwolame-devel, p-cpe:/a:novell:opensuse:libtwolame0, p-cpe:/a:novell:opensuse:libtwolame0-32bit, p-cpe:/a:novell:opensuse:libtwolame0-debuginfo, p-cpe:/a:novell:opensuse:libtwolame0-debuginfo-32bit, p-cpe:/a:novell:opensuse:twolame, p-cpe:/a:novell:opensuse:twolame-debuginfo, p-cpe:/a:novell:opensuse:twolame-debugsource, cpe:/o:novell:opensuse:42.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/9/15

参照情報

CVE: CVE-2016-10190, CVE-2016-10191, CVE-2016-10192, CVE-2016-9561, CVE-2017-11399, CVE-2017-14054, CVE-2017-14055, CVE-2017-14056, CVE-2017-14057, CVE-2017-14058, CVE-2017-14059, CVE-2017-14169, CVE-2017-14170, CVE-2017-14171, CVE-2017-14222, CVE-2017-14223, CVE-2017-14225, CVE-2017-7863, CVE-2017-7865, CVE-2017-7866