Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS : GStreamer Good Plugins の脆弱性 (USN-5555-1)

high Nessus プラグイン ID 163923

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM / 18.04 LTS / 20.04 LTS ホストには、USN-5555-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- gst_matroska_demux_add_wvpk_header 関数の matroskademux 要素の整数オーバーフローにより、matroska ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1920)

- gst_avi_demux_invert 関数の avidemux 要素の整数オーバーフローにより、avi ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1921)

- zlib 展開を使用する mkv demuxing での DOS / ヒープ上書きの可能性。libc と OS によっては、gst_matroska_decompress_data 関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するため)。 ただし、mmap を使用しない libc 実装を使用している場合、または libc の使用中に OS が mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1922)

- bzip 展開を使用する mkv demuxing での DOS / ヒープ上書きの可能性。libc と OS によっては、bzip 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するため)。 ただし、mmap を使用しない libc 実装を使用している場合、または libc の使用中に OS が mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5555-1

プラグインの詳細

深刻度: High

ID: 163923

ファイル名: ubuntu_USN-5555-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/8/9

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2122

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gstreamer1.0-gtk3, p-cpe:/a:canonical:ubuntu_linux:gstreamer1.0-plugins-good, p-cpe:/a:canonical:ubuntu_linux:gstreamer1.0-pulseaudio, p-cpe:/a:canonical:ubuntu_linux:gstreamer1.0-qt5, p-cpe:/a:canonical:ubuntu_linux:libgstreamer-plugins-good1.0-0, p-cpe:/a:canonical:ubuntu_linux:libgstreamer-plugins-good1.0-dev

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/8

脆弱性公開日: 2022/7/19

参照情報

CVE: CVE-2022-1920, CVE-2022-1921, CVE-2022-1922, CVE-2022-1923, CVE-2022-1924, CVE-2022-1925, CVE-2022-2122

USN: 5555-1