SUSE SLED12 / SLES12 セキュリティ更新プログラム:gstreamer-0_10-plugins-good (SUSE-SU-2022:3906-1)

high Nessus プラグイン ID 167209

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12/ SLED_SAP12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:3906-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- gst_matroska_demux_add_wvpk_header 関数の matroskademux 要素の整数オーバーフローにより、matroska ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1920)

- gst_avi_demux_invert 関数の avidemux 要素の整数オーバーフローにより、avi ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1921)

- zlib 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。libc と OS によっては、gst_matroska_decompress_data 関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1922)

- bzip 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。libc と OS によっては、bzip 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1923)

- lzo 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。libc と OS によっては、lzo 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1924)

- HEADERSTRIP 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。gst_matroska_decompress_data 関数の matroskaparse 要素の整数オーバーフローにより、ヒープオーバーフローが発生したりする可能性があります。matroskademux 要素のチャンクサイズの制限により、オーバーフローはトリガーできませんが、matroskaparse 要素にはサイズチェックがありません。(CVE-2022-1925)

- zlib 展開を使用する qtdemux での DOS/ヒープ上書きの可能性。libc と OS によっては、qtdemux_inflate 関数の qtdemux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。(CVE-2022-2122)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける gstreamer-0_10-plugins-good および gstreamer-0_10-plugins-good-lang の両方またはいずれかのパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1201702

https://bugzilla.suse.com/1201704

https://bugzilla.suse.com/1201706

https://bugzilla.suse.com/1201707

https://bugzilla.suse.com/1201708

https://www.suse.com/security/cve/CVE-2022-1920

https://www.suse.com/security/cve/CVE-2022-1921

https://www.suse.com/security/cve/CVE-2022-1922

https://www.suse.com/security/cve/CVE-2022-1923

https://www.suse.com/security/cve/CVE-2022-1924

https://www.suse.com/security/cve/CVE-2022-1925

https://www.suse.com/security/cve/CVE-2022-2122

http://www.nessus.org/u?4bc30919

https://bugzilla.suse.com/1201688

https://bugzilla.suse.com/1201693

プラグインの詳細

深刻度: High

ID: 167209

ファイル名: suse_SU-2022-3906-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/11/9

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2122

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:gstreamer-0_10-plugins-good, p-cpe:/a:novell:suse_linux:gstreamer-0_10-plugins-good-lang, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/8

脆弱性公開日: 2022/7/19

参照情報

CVE: CVE-2022-1920, CVE-2022-1921, CVE-2022-1922, CVE-2022-1923, CVE-2022-1924, CVE-2022-1925, CVE-2022-2122

SuSE: SUSE-SU-2022:3906-1