RHEL 9 : gstreamer1-plugins-good (RHSA-2023: 2260)

high Nessus プラグイン ID 175482

概要

リモートの Red Hat ホストに 1 つ以上の gstreamer1-plugins-good 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 2260 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- gst_matroska_demux_add_wvpk_header 関数の matroskademux 要素の整数オーバーフローにより、matroska ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1920)

- gst_avi_demux_invert 関数の avidemux 要素の整数オーバーフローにより、avi ファイルの解析中にヒープが上書きされる可能性があります。ヒープ上書きによる任意のコード実行の可能性。(CVE-2022-1921)

- zlib 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。libc と OS によっては、gst_matroska_decompress_data 関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1922)

- bzip 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。libc と OS によっては、bzip 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1923)

- lzo 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。libc と OS によっては、lzo 展開関数の matroskademux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。libc が大きなチャンクに対して mmap を使用し、OS が mmap をサポートしている場合、これは単なるセグメンテーション違反です (整数オーバーフローの前の realloc は mremap を使用してチャンクのサイズを縮小し、マッピングされていないメモリへの書き込みを開始するためです)。ただし、mmap を使用しない libc 実装を使用している場合、または OS が libc の使用中に mmap をサポートしていない場合は、ヒープの上書きが発生する可能性があります。(CVE-2022-1924)

- HEADERSTRIP 展開を使用する mkv demuxing での DOS/ヒープ上書きの可能性。gst_matroska_decompress_data 関数の matroskaparse 要素の整数オーバーフローにより、ヒープオーバーフローが発生したりする可能性があります。matroskademux 要素のチャンクサイズの制限により、オーバーフローはトリガーできませんが、matroskaparse 要素にはサイズチェックがありません。(CVE-2022-1925)

- zlib 展開を使用する qtdemux での DOS/ヒープ上書きの可能性。libc と OS によっては、qtdemux_inflate 関数の qtdemux 要素の整数オーバーフローにより、セグメンテーション違反が発生したり、ヒープの上書きが発生したりする可能性があります。使用されている libc および下層 OS の機能によっては、セグメンテーション違反またはヒープ上書きの可能性があります。(CVE-2022-2122)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL gstreamer1-plugins-good パッケージを、RHSA-2023: 2260 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?7f5fe3a8

http://www.nessus.org/u?ecefa061

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2130935

https://bugzilla.redhat.com/show_bug.cgi?id=2130949

https://bugzilla.redhat.com/show_bug.cgi?id=2130955

https://bugzilla.redhat.com/show_bug.cgi?id=2130959

https://bugzilla.redhat.com/show_bug.cgi?id=2131003

https://bugzilla.redhat.com/show_bug.cgi?id=2131007

https://bugzilla.redhat.com/show_bug.cgi?id=2131018

https://access.redhat.com/errata/RHSA-2023:2260

プラグインの詳細

深刻度: High

ID: 175482

ファイル名: redhat-RHSA-2023-2260.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/5/13

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2122

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:gstreamer1-plugins-good, p-cpe:/a:redhat:enterprise_linux:gstreamer1-plugins-good-gtk

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/9

脆弱性公開日: 2022/7/19

参照情報

CVE: CVE-2022-1920, CVE-2022-1921, CVE-2022-1922, CVE-2022-1923, CVE-2022-1924, CVE-2022-1925, CVE-2022-2122

CWE: 122, 190

RHSA: 2023:2260