Debian DLA-1654-1: libavのセキュリティ更新

critical Nessus プラグイン ID 121622

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

libavマルチメディアライブラリの複数のデマルチプレクサーおよびデコーダーで、いくつかのセキュリティの問題が修正されています。

CVE-2014-8542

libavcodec/utils.cは、アライメントの実行中に特定のコーデック ID を省略しました。これにより、リモートの攻撃者は、細工された JV データを介して、サービス拒否(領域外アクセス)を引き起こしたり、詳細不明な影響を与えたりする可能性がありました。

CVE-2015-1207

libavformat/mov.cの二重解放の脆弱性により、リモートの攻撃者が、細工された.m4aファイルを介してサービス拒否(メモリ破損およびクラッシュ)を引き起こす可能性がありました。

CVE-2017-7863

libavでは、libavcodec/pngdec.cのdecode_frame_common関数に関連するヒープベースのバッファオーバーフローによる領域外書き込みが発生しました。

CVE-2017-7865

libavでは、libavcodec/interplayvideo.cのipvideo_decode_block_opcode_0xA関数およびlibavcodec/utils.cのavcodec_align_dimensions2関数に関連するヒープベースのバッファオーバーフローによる領域外書き込みが発生しました。

CVE-2017-14169

libavformat/mxfdec.cのmxf_read_primer_pack関数で、0xffffffffなどの大きな「item_num」フィールドを要求する細工されたファイルが提供されたときに、整数符号エラーが発生する可能性がありました。その結果、変数「item_num」は負になり、大きな値のチェックをバイパスしていました。

CVE-2017-14223

libavformat/asfdec_f.cにおいて、EOF(ファイルの終わり)チェックの欠如によるasf_build_simple_index()のDoSは、大量のCPU消費を引き起こした可能性があります。ヘッダーで大きな「ict」フィールドを要求するものの、十分なバッキングデータが含まれていない細工されたASFファイルが提供された場合、ループ内にEOFチェックがないため、forループは膨大なCPUとメモリのリソースを消費していました。

Debian 8「Jessie」では、これらの問題はバージョン6:11.12-1~deb8u5で修正されました。

libavパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/02/msg00005.html

https://packages.debian.org/source/jessie/libav

プラグインの詳細

深刻度: Critical

ID: 121622

ファイル名: debian_DLA-1654.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/2/7

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libav-dbg, p-cpe:/a:debian:debian_linux:libav-doc, p-cpe:/a:debian:debian_linux:libav-tools, p-cpe:/a:debian:debian_linux:libavcodec-dev, p-cpe:/a:debian:debian_linux:libavcodec-extra, p-cpe:/a:debian:debian_linux:libavcodec-extra-56, p-cpe:/a:debian:debian_linux:libavcodec56, p-cpe:/a:debian:debian_linux:libavdevice-dev, p-cpe:/a:debian:debian_linux:libavdevice55, p-cpe:/a:debian:debian_linux:libavfilter-dev, p-cpe:/a:debian:debian_linux:libavfilter5, p-cpe:/a:debian:debian_linux:libavformat-dev, p-cpe:/a:debian:debian_linux:libavformat56, p-cpe:/a:debian:debian_linux:libavresample-dev, p-cpe:/a:debian:debian_linux:libavresample2, p-cpe:/a:debian:debian_linux:libavutil-dev, p-cpe:/a:debian:debian_linux:libavutil54, p-cpe:/a:debian:debian_linux:libswscale-dev, p-cpe:/a:debian:debian_linux:libswscale3, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/2/6

脆弱性公開日: 2014/11/5

参照情報

CVE: CVE-2014-8542, CVE-2015-1207, CVE-2017-14169, CVE-2017-14223, CVE-2017-7863, CVE-2017-7865

BID: 70881