Debian DSA-5204-1: gst-plugins-good1.0 - セキュリティ更新

high Nessus プラグイン ID 163980

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5204 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- gst_matroska_demux_add_wvpk_header 関数の matroskademux 要素の整数オーバーフローにより、matroska ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1920)

- gst_avi_demux_invert 関数の avidemux 要素の整数オーバーフローにより、avi ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1921)

- zlib 展開を使用する mkv demuxing での DOS / ヒープ上書きの可能性。libc と OS によっては、gst_matroska_decompress_data 関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1922)

- bzip 展開を使用する mkv demuxing での DOS / ヒープ上書きの可能性。libc と OS によっては、bzip 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1923)

- lzo 展開を使用する mkv demuxing での DOS / ヒープ上書きの可能性。libc と OS によっては、lzo 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1924)

- HEADERSTRIP 展開を使用する mkv demuxing での DOS / ヒープ上書きの可能性。gst_matroska_decompress_data 関数の matroskaparse 要素の整数オーバーフローにより、ヒープオーバーフローが発生したりする可能性があります。matroskademux 要素のチャンクサイズの制限により、オーバーフローはトリガーできませんが、matroskaparse 要素にはサイズチェックがありません。(CVE-2022-1925)

- zlib 展開を使用する qtdemux での DOS / ヒープ上書きの可能性。libc と OS によっては、qtdemux_inflate 関数の qtdemux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。(CVE-2022-2122)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

gst-plugins-good1.0 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.18.4-2+deb11u1 で修正されています。

参考資料

http://www.nessus.org/u?91533ee1

https://www.debian.org/security/2022/dsa-5204

https://security-tracker.debian.org/tracker/CVE-2022-1920

https://security-tracker.debian.org/tracker/CVE-2022-1921

https://security-tracker.debian.org/tracker/CVE-2022-1922

https://security-tracker.debian.org/tracker/CVE-2022-1923

https://security-tracker.debian.org/tracker/CVE-2022-1924

https://security-tracker.debian.org/tracker/CVE-2022-1925

https://security-tracker.debian.org/tracker/CVE-2022-2122

https://packages.debian.org/source/bullseye/gst-plugins-good1.0

プラグインの詳細

深刻度: High

ID: 163980

ファイル名: debian_DSA-5204.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/8/10

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2122

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gstreamer1.0-gtk3, p-cpe:/a:debian:debian_linux:gstreamer1.0-plugins-good, p-cpe:/a:debian:debian_linux:gstreamer1.0-pulseaudio, p-cpe:/a:debian:debian_linux:gstreamer1.0-qt5, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/9

脆弱性公開日: 2022/7/19

参照情報

CVE: CVE-2022-1920, CVE-2022-1921, CVE-2022-1922, CVE-2022-1923, CVE-2022-1924, CVE-2022-1925, CVE-2022-2122