Debian DSA-5346-1: libde265 - セキュリティ更新

critical Nessus プラグイン ID 171376

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5346 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libde265 v1.0.4 には、put_epel_hv_fallback 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21594)

- libde265 v1.0.4 には、mc_luma 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21595)

- libde265 v1.0.4 には、decode_CABAC_bit 関数のグローバルバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21596)

- libde265 v1.0.4 には、mc_chroma 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21597)

- libde265 v1.0.4 には、ff_hevc_put_unweighted_pred_8_sse 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21598)

- libde265 v1.0.4 の de265_image: : available_zscan 関数にヒープバッファオーバーフローが含まれています。これは、細工されたファイルを介して悪用される可能性があります。(CVE-2020-21599)

- libde265 v1.0.4 には、put_weighted_pred_avg_16_fallback 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21600)

- libde265 v1.0.4 には、put_qpel_fallback 関数のスタックバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21601)

- libde265 v1.0.4 には、put_weighted_bipred_16_fallback 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21602)

- libde265 v1.0.4 には、put_qpel_0_0_fallback_16 関数のヒープバッファオーバーフローが含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21603)

- libde265 v1.0.4 には、_mm_loadl_epi64 関数のヒープバッファオーバーフロー違反が含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21604)

- libde265 v1.0.4 には、apply_sao_internal 関数のセグメンテーション違反が含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21605)

- libde265 v1.0.4 には、put_epel_16_fallback 関数のヒープバッファオーバーフロー違反が含まれており、細工したファイルを介して悪用される可能性があります。(CVE-2020-21606)

- libde265 v1.0.8 に、slice.cc の SEGV による不適切なアクセス制御の脆弱性が存在します。
(CVE-2021-35452)

- libde265 v1.0.8 で問題が発見されました。dec265 を使用してファイルをデコードするとき、intrapred.h に Heap-use-after-free があります。(CVE-2021-36408)

- ファイルのデコード中に libde265 v1.0.8 の sps.cc: 925 で失敗したアサーション「scaling_list_pred_matrix_id_delta==1」があります。これにより、攻撃者が、細工されたファイルでアプリケーションを実行してサービス拒否 (DoS) を引き起こしたり、他の詳細不明な影響をもたらしたりする可能性があります。(CVE-2021-36409)

- プログラム dec265 の実行時に、関数 put_epel_hv_fallback の fallback-motion.cc を介して、libde265 v1.0.8 にスタックバッファオーバーフローが存在します。(CVE-2021-36410)

- libde265 v1.0.8 で、不適切なアクセス制御による問題が見つかりました。deblock.cc の関数 derive_boundaryStrength の READ メモリアクセスによって引き起こされる SEGV が発生しました。この脆弱性によりセグメンテーション違反とアプリケーションクラッシュが発生し、サービス拒否が引き起こされる可能性があります。(CVE-2021-36411)

- 1.0.8 以前の GitHub リポジトリ strukturag/libde265 におけるヒープベースバッファオーバーフロー。この修正はコミット 8e89fe0e175d2870c39486fdd09250b230ec10b8 で確立されていますが、まだ公式リリースには属していません。(CVE-2022-1253)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_epel_pixels_8_sse を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43235)

- Libde265 v1.0.8 には、fallback-motion.cc の put_qpel_fallback<unsigned short> を介したスタックバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43236)

- Libde265 v1.0.8 には、fallback-motion.cc の void put_qpel_fallback<unsigned short> を介したスタックバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43237)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_qpel_h_3_v_3_sse を介した不明なクラッシュが含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43238)

- Libde265 v1.0.8 には、motion.cc の mc_chroma<unsigned short> を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43239)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_qpel_h_2_v_1_sse を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43240)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_hevc_qpel_v_3_8_sse を介した不明なクラッシュが含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43241)

- Libde265 v1.0.8 には、motion.cc の mc_luma<unsigned char> を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43242)

- Libde265 v1.0.8 には、sse-motion.cc の ff_hevc_put_weighted_pred_avg_8_sse を介したヒープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43243)

- Libde265 v1.0.8 には、fallback-motion.cc の put_qpel_fallback<unsigned short> を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43244)

- Libde265 v1.0.8 には、sao.cc の apply_sao_internal<unsigned short> を介したセグメンテーション違反が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43245)

- Libde265 v1.0.8 には、fallback-motion.cc の put_weighted_pred_avg_16_fallback を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43248)

- Libde265 v1.0.8 には、fallback-motion.cc の put_epel_hv_fallback<unsigned short> を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43249)

- Libde265 v1.0.8 には、fallback-motion.cc の put_qpel_0_0_fallback_16 を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43250)

- Libde265 v1.0.8 には、fallback-motion.cc の put_epel_16_fallback を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43252)

- Libde265 v1.0.8 には、fallback-motion.cc の put_unweighted_pred_16_fallback を介したピープバッファオーバーフローの脆弱性が含まれていることが検出されました。この脆弱性により、攻撃者が細工されたビデオファイルを介してサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-43253)

- Libde265 1.0.9 は、関数 void put_qpel_fallback<unsigned short>のバッファオーバーフローに対して脆弱です (CVE-2022-47655)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

libde265 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.0.11-0+deb11u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1004963

https://security-tracker.debian.org/tracker/source-package/libde265

https://www.debian.org/security/2023/dsa-5346

https://security-tracker.debian.org/tracker/CVE-2020-21594

https://security-tracker.debian.org/tracker/CVE-2020-21595

https://security-tracker.debian.org/tracker/CVE-2020-21596

https://security-tracker.debian.org/tracker/CVE-2020-21597

https://security-tracker.debian.org/tracker/CVE-2020-21598

https://security-tracker.debian.org/tracker/CVE-2020-21599

https://security-tracker.debian.org/tracker/CVE-2020-21600

https://security-tracker.debian.org/tracker/CVE-2020-21601

https://security-tracker.debian.org/tracker/CVE-2020-21602

https://security-tracker.debian.org/tracker/CVE-2020-21603

https://security-tracker.debian.org/tracker/CVE-2020-21604

https://security-tracker.debian.org/tracker/CVE-2020-21605

https://security-tracker.debian.org/tracker/CVE-2020-21606

https://security-tracker.debian.org/tracker/CVE-2021-35452

https://security-tracker.debian.org/tracker/CVE-2021-36408

https://security-tracker.debian.org/tracker/CVE-2021-36409

https://security-tracker.debian.org/tracker/CVE-2021-36410

https://security-tracker.debian.org/tracker/CVE-2021-36411

https://security-tracker.debian.org/tracker/CVE-2022-1253

https://security-tracker.debian.org/tracker/CVE-2022-43235

https://security-tracker.debian.org/tracker/CVE-2022-43236

https://security-tracker.debian.org/tracker/CVE-2022-43237

https://security-tracker.debian.org/tracker/CVE-2022-43238

https://security-tracker.debian.org/tracker/CVE-2022-43239

https://security-tracker.debian.org/tracker/CVE-2022-43240

https://security-tracker.debian.org/tracker/CVE-2022-43241

https://security-tracker.debian.org/tracker/CVE-2022-43242

https://security-tracker.debian.org/tracker/CVE-2022-43243

https://security-tracker.debian.org/tracker/CVE-2022-43244

https://security-tracker.debian.org/tracker/CVE-2022-43245

https://security-tracker.debian.org/tracker/CVE-2022-43248

https://security-tracker.debian.org/tracker/CVE-2022-43249

https://security-tracker.debian.org/tracker/CVE-2022-43250

https://security-tracker.debian.org/tracker/CVE-2022-43252

https://security-tracker.debian.org/tracker/CVE-2022-43253

https://security-tracker.debian.org/tracker/CVE-2022-47655

https://packages.debian.org/source/bullseye/libde265

プラグインの詳細

深刻度: Critical

ID: 171376

ファイル名: debian_DSA-5346.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/2/11

更新日: 2023/9/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-1253

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libde265-0, p-cpe:/a:debian:debian_linux:libde265-dev, p-cpe:/a:debian:debian_linux:libde265-examples, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/10

脆弱性公開日: 2021/9/16

参照情報

CVE: CVE-2020-21594, CVE-2020-21595, CVE-2020-21596, CVE-2020-21597, CVE-2020-21598, CVE-2020-21599, CVE-2020-21600, CVE-2020-21601, CVE-2020-21602, CVE-2020-21603, CVE-2020-21604, CVE-2020-21605, CVE-2020-21606, CVE-2021-35452, CVE-2021-36408, CVE-2021-36409, CVE-2021-36410, CVE-2021-36411, CVE-2022-1253, CVE-2022-43235, CVE-2022-43236, CVE-2022-43237, CVE-2022-43238, CVE-2022-43239, CVE-2022-43240, CVE-2022-43241, CVE-2022-43242, CVE-2022-43243, CVE-2022-43244, CVE-2022-43245, CVE-2022-43248, CVE-2022-43249, CVE-2022-43250, CVE-2022-43252, CVE-2022-43253, CVE-2022-47655