Debian DSA-4966-1:gpac - セキュリティ更新

high Nessus プラグイン ID 152943

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dsa-4966のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。co64 Fourccのatomをデコードする際の特別に細工されたMPEG-4入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21834)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。ctts FOURCCコードを使用した特別に細工されたMPEG-4入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21836)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。特別に細工されたMPEG-4入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21837、CVE-2021-21838、CVE-2021-21839)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。saio FOURCCコードを使用し、atomを処理するために使用される特別に細工されたMPEG-4入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生します。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21840)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。「sbgp」FOURCCコードを使用してatomを読み込む際の特別に細工されたMPEG-4入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21841)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。「ssix」FOURCCコードを使用してatomを処理する際に、特別に細工されたMPEG-4の入力により、整数オーバーフローが引き起こされます。これは未チェックの算術演算によるもので、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生します。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21842)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。特別に細工されたMPEG-4入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。範囲の数を検証した後、[41]でライブラリはカウントにGF_SubsegmentRangeInfo構造のサイズを掛けます。32ビットプラットフォームでは、この乗算により整数オーバーフローが発生し、割り当てられる配列のスペースが予想よりも少なくなる可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21843)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。「sbgp」FOURCCコードを使用してatomに遭遇する際の特別に細工されたMPEG-4の入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21844)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。stscデコーダーに特別に細工されたMPEG-4の入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21845)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。stszデコーダーに特別に細工されたMPEG-4の入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21846)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。sttsデコーダーに特別に細工されたMPEG-4の入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21847)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。stz2 Fourccコードを使用するアトムを解析するとき、ライブラリは実際にはstsz Fourccコードを持つアトムのパーサーを再利用し、チェックされていない算術演算による整数オーバーフローを引き起こす可能性があります。その結果、ヒープベースのバッファオーバーフローが発生し、メモリ破損が発生します。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21848)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。tfra FOURCCコードを使用してatomに遭遇する際に、特別に細工されたMPEG-4の入力により、未チェックの算術演算により整数オーバーフローが引き起こされる可能性があり、その場合ヒープベースのバッファオーバーフローに至り、メモリ破損が発生します。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21849)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数オーバーフローの脆弱性が存在します。trun FOURCCコードを使用してatomに遭遇する際に、特別に細工されたMPEG-4の入力により、未チェックの算術演算により整数オーバーフローが引き起こされる可能性があり、その場合ヒープベースのバッファオーバーフローに至り、メモリ破損が発生します。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21850)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。特別に細工されたMPEG-4入力により、未チェックの加算演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21853、CVE-2021-21854、CVE-2021-21855、CVE-2021-21857、CVE-2021-21858)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数切り捨ての脆弱性が存在します。stri_box_read関数は、「stri」FourCCコードを使用してatomを処理する際に使用されます。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21859)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数切り捨ての脆弱性が存在します。特別に細工されたMPEG-4入力により、不適切なメモリ割り当てが引き起こされる可能性があり、その場合ヒープベースのバッファオーバーフローに至り、メモリ破損が発生します。Fourccコードである「trik」は、ライブラリ内の関数によって解析されます。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21860)

-Advanced Contentライブラリv1.0.1のGPACプロジェクトのMPEG-4デコーディング機能に、悪用される可能性のある整数切り捨ての脆弱性が存在します。「hdlr」FOURCCコードを処理する際に、特別に細工されたMPEG-4入力により、不適切なメモリ割り当てが引き起こされる可能性があり、その場合ヒープベースのバッファオーバーフローに至り、メモリ破損が発生します。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。(CVE-2021-21861)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

gpacパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(bullseye)では、これらの問題はバージョン 1.0.1+dfsg1-4+deb11u1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/gpac

https://www.debian.org/security/2021/dsa-4966

https://security-tracker.debian.org/tracker/CVE-2021-21834

https://security-tracker.debian.org/tracker/CVE-2021-21836

https://security-tracker.debian.org/tracker/CVE-2021-21837

https://security-tracker.debian.org/tracker/CVE-2021-21838

https://security-tracker.debian.org/tracker/CVE-2021-21839

https://security-tracker.debian.org/tracker/CVE-2021-21840

https://security-tracker.debian.org/tracker/CVE-2021-21841

https://security-tracker.debian.org/tracker/CVE-2021-21842

https://security-tracker.debian.org/tracker/CVE-2021-21843

https://security-tracker.debian.org/tracker/CVE-2021-21844

https://security-tracker.debian.org/tracker/CVE-2021-21845

https://security-tracker.debian.org/tracker/CVE-2021-21846

https://security-tracker.debian.org/tracker/CVE-2021-21847

https://security-tracker.debian.org/tracker/CVE-2021-21848

https://security-tracker.debian.org/tracker/CVE-2021-21849

https://security-tracker.debian.org/tracker/CVE-2021-21850

https://security-tracker.debian.org/tracker/CVE-2021-21853

https://security-tracker.debian.org/tracker/CVE-2021-21854

https://security-tracker.debian.org/tracker/CVE-2021-21855

https://security-tracker.debian.org/tracker/CVE-2021-21857

https://security-tracker.debian.org/tracker/CVE-2021-21858

https://security-tracker.debian.org/tracker/CVE-2021-21859

https://security-tracker.debian.org/tracker/CVE-2021-21860

https://security-tracker.debian.org/tracker/CVE-2021-21861

https://packages.debian.org/source/bullseye/gpac

プラグインの詳細

深刻度: High

ID: 152943

ファイル名: debian_DSA-4966.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/9/1

更新日: 2023/12/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-21861

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gpac, p-cpe:/a:debian:debian_linux:gpac-modules-base, p-cpe:/a:debian:debian_linux:libgpac-dev, p-cpe:/a:debian:debian_linux:libgpac10, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/8/31

脆弱性公開日: 2021/8/16

参照情報

CVE: CVE-2021-21834, CVE-2021-21836, CVE-2021-21837, CVE-2021-21838, CVE-2021-21839, CVE-2021-21840, CVE-2021-21841, CVE-2021-21842, CVE-2021-21843, CVE-2021-21844, CVE-2021-21845, CVE-2021-21846, CVE-2021-21847, CVE-2021-21848, CVE-2021-21849, CVE-2021-21850, CVE-2021-21853, CVE-2021-21854, CVE-2021-21855, CVE-2021-21857, CVE-2021-21858, CVE-2021-21859, CVE-2021-21860, CVE-2021-21861