Debian DLA-3280-1: libde265 - LTS セキュリティ更新

high Nessus プラグイン ID 170563

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3280 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libde265 v1.0.4 には、decode_CABAC_bit 関数のグローバルバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21596)

- libde265 v1.0.4 には、mc_chroma 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21597)

- libde265 v1.0.4 には、ff_hevc_put_unweighted_pred_8_sse 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21598)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_epel_pixels_8_sse を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43235)

- Libde265 v1.0.8 には、fallback-motion.cc の put_qpel_fallback<unsigned short> を介したスタックバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43236)

- Libde265 v1.0.8 には、fallback-motion.cc の void put_qpel_fallback<unsigned short> を介したスタックバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43237)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_qpel_h_3_v_3_sse を介した不明なクラッシュが含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43238)

- Libde265 v1.0.8 には、motion.cc の mc_chroma<unsigned short> を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43239)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_qpel_h_2_v_1_sse を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43240)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_qpel_v_3_8_sse を介した不明なクラッシュが含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43241)

- Libde265 v1.0.8 には、motion.cc の mc_luma<unsigned char> を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43242)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_weighted_pred_avg_8_sse を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43243)

- Libde265 v1.0.8 には、fallback-motion.cc の put_qpel_fallback<unsigned short> を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43244)

- Libde265 v1.0.8 には、sao.cc の apply_sao_internal<unsigned short> を介したセグメンテーション違反が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43245)

- Libde265 v1.0.8 には、fallback-motion.cc の put_weighted_pred_avg_16_fallback を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43248)

- Libde265 v1.0.8 には、fallback-motion.cc の put_epel_hv_fallback<unsigned short> を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43249)

- Libde265 v1.0.8 には、fallback-motion.cc の put_qpel_0_0_fallback_16 を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43250)

- Libde265 v1.0.8 には、fallback-motion.cc の put_epel_16_fallback を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43252)

- Libde265 v1.0.8 には、fallback-motion.cc の put_unweighted_pred_16_fallback を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43253)

- Libde265 1.0.9 は、関数 void put_qpel_fallback<unsigned short>のバッファオーバーフローに対して脆弱です (CVE-2022-47655)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

libde265 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1.0.3-1+deb10u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2020-21596

https://security-tracker.debian.org/tracker/CVE-2020-21597

https://security-tracker.debian.org/tracker/CVE-2020-21598

https://security-tracker.debian.org/tracker/CVE-2022-43235

https://security-tracker.debian.org/tracker/CVE-2022-43236

https://security-tracker.debian.org/tracker/CVE-2022-43237

https://security-tracker.debian.org/tracker/CVE-2022-43238

https://security-tracker.debian.org/tracker/CVE-2022-43239

https://security-tracker.debian.org/tracker/CVE-2022-43240

https://security-tracker.debian.org/tracker/CVE-2022-43241

https://security-tracker.debian.org/tracker/CVE-2022-43242

https://security-tracker.debian.org/tracker/CVE-2022-43243

https://security-tracker.debian.org/tracker/CVE-2022-43244

https://security-tracker.debian.org/tracker/CVE-2022-43245

https://security-tracker.debian.org/tracker/CVE-2022-43248

https://security-tracker.debian.org/tracker/CVE-2022-43249

https://security-tracker.debian.org/tracker/CVE-2022-43250

https://security-tracker.debian.org/tracker/CVE-2022-43252

https://security-tracker.debian.org/tracker/CVE-2022-43253

https://security-tracker.debian.org/tracker/CVE-2022-47655

https://packages.debian.org/source/buster/libde265

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1025816

https://security-tracker.debian.org/tracker/source-package/libde265

https://www.debian.org/lts/security/2023/dla-3280

プラグインの詳細

深刻度: High

ID: 170563

ファイル名: debian_DLA-3280.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/1/25

更新日: 2023/9/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-21598

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libde265-0, p-cpe:/a:debian:debian_linux:libde265-dev, p-cpe:/a:debian:debian_linux:libde265-examples, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/24

脆弱性公開日: 2021/9/16

参照情報

CVE: CVE-2020-21596, CVE-2020-21597, CVE-2020-21598, CVE-2022-43235, CVE-2022-43236, CVE-2022-43237, CVE-2022-43238, CVE-2022-43239, CVE-2022-43240, CVE-2022-43241, CVE-2022-43242, CVE-2022-43243, CVE-2022-43244, CVE-2022-43245, CVE-2022-43248, CVE-2022-43249, CVE-2022-43250, CVE-2022-43252, CVE-2022-43253, CVE-2022-47655