Debian DSA-5411-1 : gpac - セキュリティ更新

critical Nessus プラグイン ID 176432

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5411 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GPAC バージョン 0.8.0 および 1.0.1 で問題が発見されました。isomedia/box_funcs.c の 関数 gf_isom_box_del() にメモリ解放後使用 (Use-After-Free ) があります。(CVE-2020-35980)

- Advanced Content ライブラリ v1.0.1 の GPAC プロジェクトの MPEG-4 デコーディング機能に、複数の悪用される可能性のある整数オーバーフローの脆弱性が存在します。stts デコーダーでの特別に細工された MPEG-4 の入力により、未チェックの算術演算により整数オーバーフローが引き起こされ、ヒープベースのバッファオーバーフローに至り、メモリ破損が発生する可能性があります。攻撃者はこの脆弱性をトリガーする動画をユーザーに開かせるよう誘導する可能性があります。
(CVE-2021-21852)

- GPAC 1.0.1 の MP4Box の afra_box_read 関数のメモリリークにより、攻撃者が細工されたファイルを介してメモリを読み取る可能性があります。(CVE-2021-33361)

- GPAC 1.0.1 の MP4Box の infe_box_read 関数のメモリリークにより、攻撃者が細工されたファイルを介してメモリを読み取る可能性があります。(CVE-2021-33363)

- GPAC 1.0.1 の MP4Box の def_parent_box_new 関数のメモリリークにより、攻撃者が細工されたファイルを介してメモリを読み取る可能性があります。(CVE-2021-33364)

- GPAC 1.0.1 の MP4Box の gf_isom_get_root_od 関数のメモリリークにより、攻撃者が細工されたファイルを介してメモリを読み取る可能性があります。(CVE-2021-33365)

- GPAC 1.0.1 の MP4Box の gf_isom_oinf_read_entry 関数のメモリリークにより、攻撃者が細工されたファイルを介してメモリを読み取る可能性があります。(CVE-2021-33366)

- gp_rtp_builder_do_mpeg12_video 関数を介した GPAC 1.0.1 の MP4Box に、ヒープベースのバッファオーバーフローの脆弱性が存在します。このため、攻撃者が MP4Box コマンドの細工されたファイルを介して、詳細不明なその他の影響を与える可能性があります。(CVE-2021-36412)

- media.c を介した GPAC 1.0.1 の MP4Box に、ヒープベースのバッファオーバーフローの脆弱性が存在します。このため、攻撃者が細工されたファイルを介して、サービス拒否を引き起こしたり任意のコードを実行したりする可能性があります。(CVE-2021-36414)

- GPAC v1.0.1 の MP4Box の gf_isom_dovi_config_get 関数にヒープベースのバッファオーバーフローの脆弱性が存在します。このため、サービス拒否が引き起こされたり細工されたファイルを介して任意のコードが実行されたりする可能性があります。(CVE-2021-36417)

- 1.1.0より前の GitHub リポジトリ repository gpac/gpac の NULL ポインターデリファレンス。(CVE-2021-4043)

- reframe_nalu の naludmx_parse_nal_avc 関数を介した 1.0.1 までの gpac に、null ポインターデリファレンスの脆弱性が存在します。このため、サービス拒否が引き起こされる可能性があります。(CVE-2021-40559)

- reframe_nalu.c で naludmx_enqueue_or_dispatch 関数を介して mp4box を使用する 1.0.1 までの Gpac に存在する浮動小数点例外によってセグメンテーション違反が発生し、サービス拒否が発生します。
(CVE-2021-40562)

- mp4box の使用時に reframe_nalu.c の naludmx_create_avc_decoder_config 関数を介した 1.0.1 までの Gpac の NULL ポインターデリファレンスによるセグメンテーション違反が存在します。このため、サービス拒否が発生します。(CVE-2021-40563)

- mp4box の使用時に av_parsers.c の avc_parse_slice 関数を介した 1.0.2 までの Gpac の null ポインターデリファレンスの脆弱性によってセグメンテーション違反が発生します。このため、サービス拒否が発生します。
(CVE-2021-40564)

- mp4box の使用時に av_parsers.c の gf_avc_parse_nalu 関数を介した 1.0.1 までの Gpac の null ポインターデリファレンスの脆弱性によってセグメンテーション違反が発生します。このため、サービス拒否が発生します。
(CVE-2021-40565)

- mp4box の使用時に reframe_mpgvid.c のmpgviddmx_process 関数を介した 1.0.1 までの Gpac のヒープのメモリ解放後使用 (Use After Free) の脆弱性によってセグメンテーション違反が発生します。このため、サービス拒否が発生します。
(CVE-2021-40566)

- mp4box の使用時に desc_private.c の gf_odf_size_descriptor 関数を介した 1.0.1 までの Gpac にセグメンテーション違反の脆弱性が存在します。このため、サービス拒否が発生します。(CVE-2021-40567)

- av_parsers.c の無効な形式の MP4 ファイルを介した 1.0.1 までの Gpac にバッファオーバーフローの脆弱性が存在します。このため、攻撃者がサービス拒否やコード実行、さらには権限昇格を引き起こす可能性があります。(CVE-2021-40568)

- 1.0.1 までの Gpac のバイナリ MP4Box には box_code_meta.c の iloc_entry_del 関数に二重解放の脆弱性があるため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2021-40569)

- Gpac 1.0.1 のバイナリ MP4Box には av_parsers.c の avc_compute_poc 関数に二重解放の脆弱性があるため、攻撃者がサービス拒否、さらにはコード実行や権限昇格を引き起こす可能性があります。(CVE-2021-40570)

- Gpac 1.0.1 のバイナリ MP4Box には box_code_apple.c の ilst_box_read 関数に二重解放の脆弱性があるため、攻撃者がサービス拒否、場合によってはコード実行や権限の昇格を引き起こす可能性があります。(CVE-2021-40571)

- Gpac 1.0.1 のバイナリ MP4Box には reframe_av1.c の av1dmx_finalize 関数に二重解放のバグがあるため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2021-40572)

- Gpac 1.0.1 のバイナリ MP4Box には load_text.c の gf_text_get_utf8_line 関数に二重解放の脆弱性があるため、攻撃者がサービス拒否、場合によってはコード実行や権限の昇格を引き起こす可能性があります。(CVE-2021-40574)

- Gpac 1.0.1 のバイナリ MP4Box には reframe_mpgvid.c の mpgviddmx_process 関数に null ポインターデリファレンスの脆弱性があるため、攻撃者がサービス拒否を引き起こす可能性があります。この脆弱性は、CVE-2021-40566 の修正が不完全なために存在する可能性があります。(CVE-2021-40575)

- Gpac 1.0.1 のバイナリ MP4Box には hint_track.c の gf_isom_get_payt_count 関数に null ポインターデリファレンスの脆弱性があるため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2021-40576)

- コミット前の GPAC バージョン 71460d72ec07df766dab0a4d52687529f3efcf0a (バージョン v1.0.1 以降) には、ISOBMFF リーダーフィルター isoffin_read.c に到達不能な終了条件を持つループ (「無限ループ」) の脆弱性が含まれています。
関数 isoffin_process() による無限ループにより DoS が発生する可能性があります。悪用するには、被害者が特別に細工された MP4 ファイルを開かなければなりません。(CVE-2021-40592)

- 攻撃者が GPAC 1.0.1 の gf_bs_write_data 関数を使用して、MP4Box コマンドの細工されたファイルを介したサービス拒否を引き起こす可能性があります。(CVE-2021-40606)

- 攻撃者が GPAC 1.0.1 の gf_hinter_track_finalize 関数を使用して、MP4Box コマンドの細工されたファイルを介したサービス拒否を引き起こす可能性があります。(CVE-2021-40608)

- 攻撃者が GPAC 1.0.1 の GetHintFormat 関数を使用して、MP4Box コマンドの細工されたファイルを介したサービス拒否を引き起こす可能性があります。(CVE-2021-40609)

- GPAC MP4Box 1.1.0 には、GPAC によって実証されているように、src/filter_core/filter_pid.c:5394 の gf_filter_pid_get_packet 関数にNULL ポインター参照があります。このため、サービス拒否 (DOS) が引き起こされる可能性があります。
(CVE-2021-40944)

- MP4Box v1.0.1 の nhmldmx_send_sample() 関数の szXmlTo パラメーターの src/filters/dmx_nhml.c:1004 には、スタックバッファオーバーフローがあります。このため、サービス拒否の脆弱性が引き起こされます。
(CVE-2021-41456)

- MP4Box 1.1.0 の nhmldmx_init_parsing の src/filters/dmx_nhml.c にスタックバッファオーバーフローがあります。このため、サービス拒否の脆弱性が引き起こされます。(CVE-2021-41457)

- MP4Box v1.0.1 の nhmldmx_send_sample() 関数の szXmlFrom パラメーターの src/filters/dmx_nhml.c:1008 には、スタックバッファオーバーフローがあります。このため、サービス拒否の脆弱性が引き起こされます。
(CVE-2021-41459)

- gf_sg_command_del 関数を介した gpac 1.1.0 に無効な解放の脆弱性が存在します。このため、セグメンテーション違反とアプリケーションクラッシュが発生します。(CVE-2021-45262)

- gf_svg_delete_attribute_value 関数を介した gpac 1.1.0 に無効な解放の脆弱性が存在します。このため、セグメンテーション違反とアプリケーションクラッシュが発生します。(CVE-2021-45263)

- svg_node_start 関数を介した gpac 1.1.0 に無効なメモリアドレスデリファレンスの脆弱性が存在します。このため、セグメンテーション違反とアプリケーションクラッシュが発生します。(CVE-2021-45267)

- 悪意のあるユーザーが GPAC 1.0.1 の gf_dump_setup 関数を使用して、MP4Box コマンドの細工されたファイルを介したサービス拒否 (無効なメモリアドレスデリファレンス) を引き起こす可能性があります。(CVE-2021-45291)

- 攻撃者が GPAC 1.0.1 の gf_isom_hint_rtp_read 関数を使用して、MP4Box コマンドの細工されたファイルを介したサービス拒否 () を引き起こす可能性があります。(CVE-2021-45292)

- Gpac 1.0.1 の gf_get_bit_size に無限ループの脆弱性が存在します。(CVE-2021-45297)

- GPAC v1.1.0 に、gf_list_last() 関数による無効なメモリアドレスデリファレンスが含まれていることが発見されました。この脆弱性により、攻撃者がサービス拒否 (DoS) を引き起こす可能性があります。(CVE-2021-45760)

- GPAC v1.1.0 に、gf_sg_vrml_mf_reset() 関数による無効なメモリアドレス逆参照が含まれていることが発見されました。この脆弱性により、攻撃者がサービス拒否 (DoS) を引き起こす可能性があります。
(CVE-2021-45762)

- GPAC v1.1.0 に、gf_node_changed() 関数の無効な呼び出しが含まれていることが発見されました。この脆弱性により、サービス拒否 (DoS) が発生する可能性があります。(CVE-2021-45763)

- GPAC v1.1.0 に、shift_chunk_offsets.isra() 関数による無効なメモリアドレスデリファレンスが含まれていることが発見されました。(CVE-2021-45764)

- GPAC 1.1.0 に、lsr_read_id() 関数による無効なメモリアドレスデリファレンスが含まれていることが発見されました。
この脆弱性により、サービス拒否 (DoS) が発生する可能性があります。(CVE-2021-45767)

- GPAC 1.0.1 の MP4Box に __strlen_avx2 を介した Null ポインターデリファレンスの脆弱性があります。そのため、サービス拒否が発生します。(CVE-2021-45831)

- GPAC 1.0.1 の unlink_chunk.isra にポインターデリファレンスの脆弱性があります。そのため、サービス拒否 (コンテキスト依存) が発生します。(CVE-2021-46038)

- GPAC 1.0.1 に shift_chunk_offsets.part 関数を介したポインターデリファレンスの脆弱性があります。そのため、サービス拒否 (コンテキスト依存) が発生します。(CVE-2021-46039)

- GPAC 1.0.1 に finplace_shift_moov_meta_offsets 関数を介したポインターデリファレンスの脆弱性があります。そのため、サービス拒否 (コンテキスト依存) が発生します。(CVE-2021-46040)

- GPAC 1.0.1 に co64_box_new 関数を介したセグメンテーション違反の脆弱性が存在します。このため、サービス拒否が発生します。(CVE-2021-46041)

- GPAC 1.0.1 に _fseeko function 関数を介したポインターデリファレンスの脆弱性があります。そのため、サービス拒否が発生します。(CVE-2021-46042)

- GPAC 1.0.1 の gf_list_count 関数にポインターデリファレンスの脆弱性があります。そのため、サービス拒否が発生します。(CVE-2021-46043)

- GPAC 1.0.1 に ShiftMetaOffset.isra を介したポインターデリファレンスの脆弱性があります。そのため、サービス拒否 (コンテキスト依存) が発生します。(CVE-2021-46044)

- GPAC 1.0.1 は中止の失敗による影響を受けます。影響は次のとおりです。サービス拒否 (コンテキスト依存) が発生します。
(CVE-2021-46045)

- GPAC 1.0.1 の gf_isom_box_size 関数にポインターデリファレンスの脆弱性があります。そのため、サービス拒否 (コンテキスト依存) が発生する可能性があります。(CVE-2021-46046)

- gf_hinter_finalize 関数を介したポインターデリファレンスの脆弱性が GPAC 1.0.1 に存在します。
(CVE-2021-46047)

- GPAC 1.0.1 に gf_fileio_check 関数を介したポインターデリファレンスの脆弱性があります。そのため、サービス拒否が発生します。(CVE-2021-46049)

- GPAC 1.0.1 に Media_IsSelfContained 関数を介したポインターデリファレンスの脆弱性があります。そのため、サービス拒否が発生します。(CVE-2021-46051)

- 2.1.0-DEV より前の GitHub リポジトリ gpac/gpac の MP4Box -lsr によって引き起こされるセグメンテーション違反。
(CVE-2022-1035)

- 2.1.0-DEV より前の GitHub リポジトリ gpac/gpac における Inf ループ。(CVE-2022-1222)

- MP4Box は、RPM Fusion で広く使用されているサードパーティパッケージである GPAC-2.0.0 のコンポーネントです。MP4Box は MP4 ファイルの解析を試行する際に、動画から読み取るための関数「diST_box_read()」を呼び出します。この関数では、固定長のバッファ「str」が割り当てられます。ただし、「bs」から読み取られたコンテンツやコンテンツの長さはユーザーが制御できるため、バッファオーバーフローが発生します。(CVE-2022-1441)

- v2.1.0-DEV より前の GitHub リポジトリ gpac/gpac におけるメモリ解放後使用 (Use-After-Free)。(CVE-2022-1795)

- 2.1-DEV より前の GitHub リポジトリ gpac/gpac における整数オーバーフローまたはラップアラウンド。(CVE-2022-2454)

- GPAC 1.0.1 は、gf_dump_vrml_field.isra() の NULL ポインターデリファレンスの影響を受けます。(CVE-2022-24574)

- GPAC 1.0.1 は、gf_utf8_wcslen の NULL ポインターデリファレンスの影響を受けます。(gf_utf8_wcslen は、Unicode utf8_wcslen 関数の名称を変更したものです。) (CVE-2022-24577)

- GPAC 1.0.1 は、bifs/script_dec.c の SFS_AddString() におけるヒープベースのバッファオーバーフローの影響を受けます。
(CVE-2022-24578)

- GPAC 2.0 を使用すると、gf_base64_encode におけるヒープベースのバッファオーバーフローが発生する可能性があります。MP4Box を介してトリガーすることができます。
(CVE-2022-26967)

- GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master では、mp4box の関数 gf_isom_get_sample_for_movie_time にスタックオーバーフローの脆弱性があります。(CVE-2022-27145)

- GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master では、関数 gf_node_get_attribute_by_tag にメモリ解放後使用 (Use-After-Free) の脆弱性があります。(CVE-2022-27147)

- MP4Box で実証されているように、GPAC 2.0.0 の ietf/rtp_pck_mpeg4.c の gp_rtp_builder_do_hevc にヒープベースのバッファオーバーリードがあります。(CVE-2022-29537)

- 2.1.0-DEV より前の GitHub リポジトリ gpac/gpac における制御されない再帰。(CVE-2022-3222)

- GPAC mp4box 2.1-DEV-revUNKNOWN-master では、関数 gf_isom_dovi_config_get にメモリ解放後使用 (Use-After-Free) の脆弱性があります。この脆弱性は、コミット fef6242 で修正されました。(CVE-2022-36190)

- MP4Box で実証されているように、isomedia/avc_ext.c:2490 の関数 gf_isom_dovi_config_get でヒープバッファオーバーフローが発生していました。この脆弱性は、コミット fef6242 で修正されました。(CVE-2022-36191)

- GPAC v2.1-DEV-rev232-gfcaa01ebb-master では、ISOM_IOD の処理時にスタックオーバーフローを含めることが発見されました。(CVE-2022-38530)

- 問題として分類されている脆弱性が GPAC で見つかりました。この脆弱性の影響を受けるのは、コンポーネント SVG Parser のファイル scenegraph/svg_attributes.c の関数 svg_parse_preserveaspectratio です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。パッチの名前は 2191e66aa7df750e8ef01781b1930bea87b713bb です。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-213463 です。(CVE-2022-3957)

- 問題として分類されている脆弱性が GPAC 2.1-DEV-rev490-g68064e101-master で見つかりました。影響を受けるのは、laser/lsr_dec.c ファイルの関数 lsr_translate_coords です。この操作により整数オーバーフローが発生します。リモートで攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチの名前は b3d821c4ae9ba62b3a194d9dcb5e99f17bd56908 です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-214518 がこの脆弱性に割り当てられました。(CVE-2022-4202)

- GPAC v2.1-DEV-rev368-gfd054169b-master に、odf/odf_code.c のコンポーネント gf_odf_new_iod によるメモリリークが含まれていることが発見されました。(CVE-2022-43255)

- GPAC v2.1-DEV-rev428-gcb8ae46c8-master に、isomedia/box_code_3gpp.c の関数 dimC_box_read によるスタックオーバーフローが含まれていることが発見されました。(CVE-2022-45202)

- GPAC MP4box v2.0.0 では、/scenegraph/svg_attributes.c の smil_parse_time_list パラメーターにスタックオーバーフローが含まれていることが発見されました。(CVE-2022-45283)

- GPAC v2.1-DEV-rev478-g696e6f868-master に、/gpac/src/bifs/unquantize.c の Q_IsTypeOn 関数によるヒープのメモリ解放後使用 (Use After Free) が含まれていることが発見されました。(CVE-2022-45343)

- GPAC MP4Box v2.1-DEV-rev574-g9d5bb184b に、scene_manager/swf_parse.c の関数 gf_sm_load_init_swf によるセグメンテーション違反が含まれています (CVE-2022-47086)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b は、filters/load_text.c の gf_text_process_sub 関数のバッファオーバーフローに対して脆弱です (CVE-2022-47091)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b は、m2tsdmx_declare_pid の filters/dmx_m2ts.c:343 による Null ポインターデリファレンスに対して脆弱です (CVE-2022-47094)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b は、media_tools/av_parsers.c の hevc_parse_vps_extension 関数のバッファオーバーフローに対して脆弱です (CVE-2022-47095)

- GPAC MP4Box 2.1-DEV-rev644-g5c4df2a67 は、media_tools/av_parsers.c:7662 の hevc_parse_vps_extension 関数のバッファオーバーフローに対して脆弱です (CVE-2022-47657)

- GPAC MP4box 2.1-DEV-rev644-g5c4df2a67 は、gf_bs_read_data のバッファオーバーフローに対して脆弱です (CVE-2022-47659)

- GPAC MP4Box 2.1-DEV-rev644-g5c4df2a67 は、isomedia/isom_write.c に整数オーバーフローがあります (CVE-2022-47660)

- GPAC MP4Box 2.1-DEV-rev649-ga8f438d20 は、gf_media_nalu_add_emulation_bytes の media_tools/av_parsers.c:4988 によるバッファオーバーフローに対して脆弱です (CVE-2022-47661)

- GPAC MP4Box 2.1-DEV-rev649-ga8f438d20 には、Media_GetSample isomedia/media.c:662 の無限再帰によるセグメント障害 (/スタックオーバーフロー) があります (CVE-2022-47662)

- GPAC MP4box 2.1-DEV-rev649-ga8f438d20 は、h263dmx_processfilters/reframe_h263.c:609 のバッファオーバーフローに対して脆弱です (CVE-2022-47663)

- 2.2 より前の GitHub リポジトリ gpac/gpac におけるスタックベースのバッファオーバーフロー。(CVE-2023-0770)

- v2.3.0-DEV より前の GitHub リポジトリ gpac/gpac における off-by-one エラー。(CVE-2023-0818)

- v2.3.0-DEV より前の GitHub リポジトリ gpac/gpac におけるヒープベースのバッファオーバーフロー。(CVE-2023-0819)

- 2.3.0-DEV より前の GitHub リポジトリ gpac/gpac におけるヒープベースのバッファオーバーフロー。(CVE-2023-0866)

- 問題として分類されている脆弱性が、GPAC 2.3-DEV-rev35-gbbca86917-master で見つかりました。この脆弱性は、media_tools/mpegts.c ファイルの関数 gf_m2ts_process_sdt に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。ローカルでの攻撃が要件です。このエクスプロイトは一般に公開されており、使用される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-223293 がこの脆弱性に割り当てられました。(CVE-2023-1448)

- 脆弱性が GPAC 2.3-DEV-rev35-gbbca86917-master で見つかり、問題として分類されました。この脆弱性は、media_tools/av_parsers.c ファイルの関数 gf_av1_reset_state に影響を与えます。この操作により二重解放が発生します。ローカルホストで攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-223294 がこの脆弱性に割り当てられました。(CVE-2023-1449)

- 脆弱性が GPAC 2.3-DEV-rev35-gbbca86917-master で見つかりました。重大度最高に分類されています。
この脆弱性の影響を受けるのは、filters/load_text.c ファイルの未知の機能です。操作によりバッファオーバーフローが発生します。この攻撃にアプローチするには、ローカルアクセスが必要です。このエクスプロイトは一般に公開されており、使用される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-223297 がこの脆弱性に割り当てられました。(CVE-2023-1452)

- 2.4.0より前の GitHub リポジトリ repository gpac/gpac のサービス拒否。(CVE-2023-1654)

-ファイル media_tools/av_parsers.c の関数 avc_parse_slice におけるバッファオーバーフローの脆弱性。GPAC バージョン 2.3-DEV-rev1-g4669ba229-master。(CVE-2023-23143)

- GPAC バージョン 2.2-rev0-gab012bbfb-master の関数 Q_DecCoordOnUnitSphere ファイル bifs/unquantize.c における整数オーバーフローの脆弱性。(CVE-2023-23144)

- GPAC バージョン 2.2-rev0-gab012bbfb-master では、lsr_read_rare_full 関数にメモリリークが含まれていることが発見されました。(CVE-2023-23145)

- 2.2.2 より前の GitHub リポジトリ gpac/gpac におけるスタックベースのバッファオーバーフロー。(CVE-2023-2837)

- 2.2.2より前の GitHub リポジトリ gpac/gpac における領域外読み取り。(CVE-2023-2838)

- 2.2.2 より前の GitHub リポジトリ gpac/gpac でのゼロ除算。(CVE-2023-2839)

- 2.2.2より前の GitHub リポジトリ repository gpac/gpac の NULL ポインターデリファレンス。(CVE-2023-2840)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

gpacパッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.0.1+dfsg1-4+deb11u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2021-40574

https://security-tracker.debian.org/tracker/CVE-2021-40575

https://security-tracker.debian.org/tracker/CVE-2021-40576

https://security-tracker.debian.org/tracker/CVE-2021-40592

https://security-tracker.debian.org/tracker/CVE-2021-40606

https://security-tracker.debian.org/tracker/CVE-2021-40608

https://security-tracker.debian.org/tracker/CVE-2021-40609

https://security-tracker.debian.org/tracker/CVE-2021-40944

https://security-tracker.debian.org/tracker/CVE-2021-41456

https://security-tracker.debian.org/tracker/CVE-2021-41457

https://security-tracker.debian.org/tracker/CVE-2021-41459

https://security-tracker.debian.org/tracker/CVE-2021-45262

https://security-tracker.debian.org/tracker/CVE-2021-45263

https://security-tracker.debian.org/tracker/CVE-2021-45267

https://security-tracker.debian.org/tracker/CVE-2021-45291

https://security-tracker.debian.org/tracker/CVE-2021-45292

https://security-tracker.debian.org/tracker/CVE-2021-45297

https://security-tracker.debian.org/tracker/CVE-2021-45760

https://security-tracker.debian.org/tracker/CVE-2021-45762

https://security-tracker.debian.org/tracker/CVE-2021-45763

https://security-tracker.debian.org/tracker/CVE-2021-45764

https://security-tracker.debian.org/tracker/CVE-2021-45767

https://security-tracker.debian.org/tracker/CVE-2021-45831

https://security-tracker.debian.org/tracker/CVE-2021-46038

https://security-tracker.debian.org/tracker/CVE-2021-46039

https://security-tracker.debian.org/tracker/CVE-2021-46040

https://security-tracker.debian.org/tracker/CVE-2021-46041

https://security-tracker.debian.org/tracker/CVE-2021-46042

https://security-tracker.debian.org/tracker/CVE-2021-46043

https://security-tracker.debian.org/tracker/CVE-2022-47659

https://security-tracker.debian.org/tracker/CVE-2022-47660

https://security-tracker.debian.org/tracker/CVE-2022-47661

https://security-tracker.debian.org/tracker/CVE-2022-47662

https://security-tracker.debian.org/tracker/CVE-2022-47663

https://security-tracker.debian.org/tracker/CVE-2023-0770

https://security-tracker.debian.org/tracker/CVE-2023-0818

https://security-tracker.debian.org/tracker/CVE-2023-0819

https://security-tracker.debian.org/tracker/CVE-2023-0866

https://security-tracker.debian.org/tracker/CVE-2023-1448

https://security-tracker.debian.org/tracker/CVE-2023-1449

https://security-tracker.debian.org/tracker/CVE-2023-1452

https://security-tracker.debian.org/tracker/source-package/gpac

https://www.debian.org/security/2023/dsa-5411

https://security-tracker.debian.org/tracker/CVE-2020-35980

https://security-tracker.debian.org/tracker/CVE-2021-21852

https://security-tracker.debian.org/tracker/CVE-2021-33361

https://security-tracker.debian.org/tracker/CVE-2021-33363

https://security-tracker.debian.org/tracker/CVE-2021-33364

https://security-tracker.debian.org/tracker/CVE-2021-33365

https://security-tracker.debian.org/tracker/CVE-2021-33366

https://security-tracker.debian.org/tracker/CVE-2021-36412

https://security-tracker.debian.org/tracker/CVE-2021-36414

https://security-tracker.debian.org/tracker/CVE-2021-36417

https://security-tracker.debian.org/tracker/CVE-2021-4043

https://security-tracker.debian.org/tracker/CVE-2021-40559

https://security-tracker.debian.org/tracker/CVE-2021-40562

https://security-tracker.debian.org/tracker/CVE-2021-40563

https://security-tracker.debian.org/tracker/CVE-2021-40564

https://security-tracker.debian.org/tracker/CVE-2021-40565

https://security-tracker.debian.org/tracker/CVE-2021-40566

https://security-tracker.debian.org/tracker/CVE-2021-40567

https://security-tracker.debian.org/tracker/CVE-2021-40568

https://security-tracker.debian.org/tracker/CVE-2021-40569

https://security-tracker.debian.org/tracker/CVE-2021-40570

https://security-tracker.debian.org/tracker/CVE-2021-40571

https://security-tracker.debian.org/tracker/CVE-2021-40572

https://security-tracker.debian.org/tracker/CVE-2021-46044

https://security-tracker.debian.org/tracker/CVE-2021-46045

https://security-tracker.debian.org/tracker/CVE-2021-46046

https://security-tracker.debian.org/tracker/CVE-2021-46047

https://security-tracker.debian.org/tracker/CVE-2021-46049

https://security-tracker.debian.org/tracker/CVE-2021-46051

https://security-tracker.debian.org/tracker/CVE-2022-1035

https://security-tracker.debian.org/tracker/CVE-2022-1222

https://security-tracker.debian.org/tracker/CVE-2022-1441

https://security-tracker.debian.org/tracker/CVE-2022-1795

https://security-tracker.debian.org/tracker/CVE-2022-2454

https://security-tracker.debian.org/tracker/CVE-2022-24574

https://security-tracker.debian.org/tracker/CVE-2022-24577

https://security-tracker.debian.org/tracker/CVE-2022-24578

https://security-tracker.debian.org/tracker/CVE-2022-26967

https://security-tracker.debian.org/tracker/CVE-2022-27145

https://security-tracker.debian.org/tracker/CVE-2022-27147

https://security-tracker.debian.org/tracker/CVE-2022-29537

https://security-tracker.debian.org/tracker/CVE-2022-3222

https://security-tracker.debian.org/tracker/CVE-2022-36190

https://security-tracker.debian.org/tracker/CVE-2022-36191

https://security-tracker.debian.org/tracker/CVE-2022-38530

https://security-tracker.debian.org/tracker/CVE-2022-3957

https://security-tracker.debian.org/tracker/CVE-2022-4202

https://security-tracker.debian.org/tracker/CVE-2022-43255

https://security-tracker.debian.org/tracker/CVE-2022-45202

https://security-tracker.debian.org/tracker/CVE-2022-45283

https://security-tracker.debian.org/tracker/CVE-2022-45343

https://security-tracker.debian.org/tracker/CVE-2022-47086

https://security-tracker.debian.org/tracker/CVE-2022-47091

https://security-tracker.debian.org/tracker/CVE-2022-47094

https://security-tracker.debian.org/tracker/CVE-2022-47095

https://security-tracker.debian.org/tracker/CVE-2022-47657

https://security-tracker.debian.org/tracker/CVE-2023-1654

https://security-tracker.debian.org/tracker/CVE-2023-23143

https://security-tracker.debian.org/tracker/CVE-2023-23144

https://security-tracker.debian.org/tracker/CVE-2023-23145

https://security-tracker.debian.org/tracker/CVE-2023-2837

https://security-tracker.debian.org/tracker/CVE-2023-2838

https://security-tracker.debian.org/tracker/CVE-2023-2839

https://security-tracker.debian.org/tracker/CVE-2023-2840

https://packages.debian.org/source/bullseye/gpac

プラグインの詳細

深刻度: Critical

ID: 176432

ファイル名: debian_DSA-5411.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/27

更新日: 2023/10/18

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-1795

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2840

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gpac, p-cpe:/a:debian:debian_linux:gpac-modules-base, p-cpe:/a:debian:debian_linux:libgpac-dev, p-cpe:/a:debian:debian_linux:libgpac10, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/26

脆弱性公開日: 2021/4/21

参照情報

CVE: CVE-2020-35980, CVE-2021-21852, CVE-2021-33361, CVE-2021-33363, CVE-2021-33364, CVE-2021-33365, CVE-2021-33366, CVE-2021-36412, CVE-2021-36414, CVE-2021-36417, CVE-2021-4043, CVE-2021-40559, CVE-2021-40562, CVE-2021-40563, CVE-2021-40564, CVE-2021-40565, CVE-2021-40566, CVE-2021-40567, CVE-2021-40568, CVE-2021-40569, CVE-2021-40570, CVE-2021-40571, CVE-2021-40572, CVE-2021-40574, CVE-2021-40575, CVE-2021-40576, CVE-2021-40592, CVE-2021-40606, CVE-2021-40608, CVE-2021-40609, CVE-2021-40944, CVE-2021-41456, CVE-2021-41457, CVE-2021-41459, CVE-2021-45262, CVE-2021-45263, CVE-2021-45267, CVE-2021-45291, CVE-2021-45292, CVE-2021-45297, CVE-2021-45760, CVE-2021-45762, CVE-2021-45763, CVE-2021-45764, CVE-2021-45767, CVE-2021-45831, CVE-2021-46038, CVE-2021-46039, CVE-2021-46040, CVE-2021-46041, CVE-2021-46042, CVE-2021-46043, CVE-2021-46044, CVE-2021-46045, CVE-2021-46046, CVE-2021-46047, CVE-2021-46049, CVE-2021-46051, CVE-2022-1035, CVE-2022-1222, CVE-2022-1441, CVE-2022-1795, CVE-2022-2454, CVE-2022-24574, CVE-2022-24577, CVE-2022-24578, CVE-2022-26967, CVE-2022-27145, CVE-2022-27147, CVE-2022-29537, CVE-2022-3222, CVE-2022-36190, CVE-2022-36191, CVE-2022-38530, CVE-2022-3957, CVE-2022-4202, CVE-2022-43255, CVE-2022-45202, CVE-2022-45283, CVE-2022-45343, CVE-2022-47086, CVE-2022-47091, CVE-2022-47094, CVE-2022-47095, CVE-2022-47657, CVE-2022-47659, CVE-2022-47660, CVE-2022-47661, CVE-2022-47662, CVE-2022-47663, CVE-2023-0770, CVE-2023-0818, CVE-2023-0819, CVE-2023-0866, CVE-2023-1448, CVE-2023-1449, CVE-2023-1452, CVE-2023-1654, CVE-2023-23143, CVE-2023-23144, CVE-2023-23145, CVE-2023-2837, CVE-2023-2838, CVE-2023-2839, CVE-2023-2840