Ubuntu 16.04 ESM: FFmpeg の脆弱性 (USN-5167-1)

critical Nessus プラグイン ID 183614

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-5167-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FFmpeg 4.2は、libavcodec/lpc.hを介したゼロ除算の問題の影響を受けます。これにより、リモートの悪意のあるユーザーがサービス拒否を引き起こす可能性があります。(CVE-2020-20445)

- FFmpeg 4.2は、libavcodec/aacpsy.cを介したゼロ除算の問題の影響を受けます。これにより、リモートの悪意のあるユーザーがサービス拒否を引き起こす可能性があります。(CVE-2020-20446)

- fftools / cmdutils.c によるリソース管理エラーによる、FFmpeg でのサービス拒否問題 4.2。
(CVE-2020-20451)

-FFmpeg 4.2は、libavcodec/aaccoderを介したゼロ除算の問題の影響を受けます。これにより、リモートの悪意のあるユーザーがサービス拒否を引き起こす可能性があります。(CVE-2020-20453)

- Ffmpeg 4.2.1の libavfilter/vf_lenscorrection.c の関数 filter_frame で問題が発見されました。これにより、攻撃者がゼロ除算によりサービス拒否またはその他の詳細不明な影響を引き起こす可能性があります。
(CVE-2020-20892)

- CWE-125: 疑似正規化された相関 R'(0) の分母の計算中に、FFmpeg 4.2.1の g729postfilter.c の long_term_filter 関数に領域外読み取りの脆弱性が存在します。これにより、情報が漏洩する可能性があります。(CVE-2020-20902)

- libavcodec/pngenc.cのapng_do_inverse_blendを介したFFmpeg 4.1に、バッファオーバーフローの脆弱性が存在します。これにより、リモートの悪意があるユーザーがサービス拒否を引き起こす可能性があります。(CVE-2020-21041)

- FFmpeg4.2のlibavutil/mem.cにおけるav_freep関数のヒープメモリ解放後使用 (use-after-free) により、攻撃者は任意のコードを実行することが可能です。(CVE-2020-21688)

- FFmpeg 4.2 のlibavformat/mpegenc.cにおけるmpeg_mux_write_packet関数のヒープメモリ解放後使用 (use-after-free) により、細工されたaviファイルを介してサービス拒否 (DOS) が引き起こされます。(CVE-2020-21697)

- .movファイルの書き込み時にlibavcodec/get_bits.hのFFmpeg 4.2にヒープベースのバッファオーバーフローの脆弱性があるため、メモリ破損やその他の潜在的な結果を引き起こす可能性があります。(CVE-2020-22016)

- libavfilter/vf_fieldmatch.cのbuild_diff_map関数のFFmpeg 4.2にバッファオーバーフローの脆弱性があります。これにより、リモートの悪意のあるユーザーがサービス拒否を引き起こす可能性があります。(CVE-2020-22020)

- libavfilter/vf_yadif.c のfilter_edges関数のFFmpeg 4.2にバッファオーバーフローの脆弱性があります。これにより、リモートの悪意のあるユーザーがサービス拒否を引き起こす可能性があります。(CVE-2020-22021)

- libavfilter/vf_fieldorder.c のfilter_frame内のFFmpeg 4.2にヒープベースのバッファオーバーフローの脆弱性があるため、メモリ破損やその他の潜在的な結果を引き起こす可能性があります。
(CVE-2020-22022)

- libavfilter/vf_edgedetect.c のgaussian_blur内にヒープベースのバッファオーバーフローの脆弱性があるため、メモリ破損やその他の潜在的な結果を引き起こす可能性があります。(CVE-2020-22025)

- filter16_complex_lowのlibavfilter/vf_w3fdif.c のFFmpeg 4.2にヒープベースのバッファオーバーフローの脆弱性があるため、メモリ破損やその他の潜在的な結果を引き起こす可能性があります。
(CVE-2020-22031)

- gaussian_blurのlibavfilter/vf_edgedetect.c のFFmpeg 4.2にヒープベースのバッファオーバーフローの脆弱性があるため、メモリ破損やその他の潜在的な結果を引き起こす可能性があります。(CVE-2020-22032)

- options.cのdict.cのavcodec_alloc_context3のメモリリークのため、FFmpeg 4.2にサービス拒否の脆弱性があります。(CVE-2020-22037)

- frame.c の v_frame_alloc 関数のメモリリークのため、FFmpeg 4.2 にサービス拒否の脆弱性があります。(CVE-2020-22040)

- buffersrc の av_buffersrc_add_frame_flags 関数のメモリリークのため、FFmpeg 4.2にサービス拒否の脆弱性があります。(CVE-2020-22041)

- サービス拒否の脆弱性がFFmpeg 4.2に存在します。これはlibavfilter/graphparser.c のlink_filter_inouts関数のメモリリークが原因です。(CVE-2020-22042)

- libavformat/aviobuf.c の url_open_dyn_buf_internal 関数のメモリリークのため、FFmpeg 4.2にサービス拒否の脆弱性があります。(CVE-2020-22044)

-libavutil / float_dsp.c のavpriv_float_dsp_allocl関数のメモリリークのため、FFmpeg4.2にサービス拒否の脆弱性があります。(CVE-2020-22046)

- wtvdec.c の wtvfile_open_sector 関数のメモリリークのため、FFmpeg 4.2 にサービス拒否の脆弱性があります。(CVE-2020-22049)

- dict.cのav_dict_set関数のメモリリークのため、FFmpeg 4.2 にサービス拒否の脆弱性があります。(CVE-2020-22054)

- FFmpeg 4.3.1のlibavcodec/exr.cのdecode_frameには、領域外書き込みがあります。これはmemsetのゼロ操作を実行するタイミングの計算におけるエラーが原因です。(CVE-2020-35965)

- ffmpeg バージョン 4.3 より前は、tty demuxer に「read_probe」関数が割り当てられていませんでした。画像を参照する正当な ffconcat ファイルを作り、その後に tty demuxer をトリガーするファイルを細工することで、2 番目のファイルのコンテンツが出力ファイルに逐語的にコピーされます (「-vcodec copy」オプションが ffmpeg に渡される限り)。(CVE-2021-3566)

- FFmpeg 4.4 の libavcodec/dnxhddec.c は、init_vlc 関数の戻り値をチェックしません。これは、CVE-2013-0868 と同様の問題です。(CVE-2021-38114)

- FFmpeg 4.4 の libavformat/adtsenc.c の adts_decode_extradata は、init_get_bits の戻り値をチェックしません。これは、init_get_bits に対する 2 番目の引数が細工される可能性があるため、必要なステップです。
(CVE-2021-38171)

- FFmpegバージョン (gitコミットde8e6e67e7523e48bb27ac224a0b446df05e1640) は、src/libavutil/mathematics.cでのアサーション失敗の被害を受けます。(CVE-2021-38291)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5167-1

プラグインの詳細

深刻度: Critical

ID: 183614

ファイル名: ubuntu_USN-5167-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-38171

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:ffmpeg, p-cpe:/a:canonical:ubuntu_linux:libav-tools, p-cpe:/a:canonical:ubuntu_linux:libavcodec-dev, p-cpe:/a:canonical:ubuntu_linux:libavcodec-extra, p-cpe:/a:canonical:ubuntu_linux:libavcodec-ffmpeg-extra56, p-cpe:/a:canonical:ubuntu_linux:libavcodec-ffmpeg56, p-cpe:/a:canonical:ubuntu_linux:libavdevice-dev, p-cpe:/a:canonical:ubuntu_linux:libavdevice-ffmpeg56, p-cpe:/a:canonical:ubuntu_linux:libavfilter-dev, p-cpe:/a:canonical:ubuntu_linux:libavfilter-ffmpeg5, p-cpe:/a:canonical:ubuntu_linux:libavformat-dev, p-cpe:/a:canonical:ubuntu_linux:libavformat-ffmpeg56, p-cpe:/a:canonical:ubuntu_linux:libavresample-dev, p-cpe:/a:canonical:ubuntu_linux:libavresample-ffmpeg2, p-cpe:/a:canonical:ubuntu_linux:libavutil-dev, p-cpe:/a:canonical:ubuntu_linux:libavutil-ffmpeg54, p-cpe:/a:canonical:ubuntu_linux:libpostproc-dev, p-cpe:/a:canonical:ubuntu_linux:libpostproc-ffmpeg53, p-cpe:/a:canonical:ubuntu_linux:libswresample-dev, p-cpe:/a:canonical:ubuntu_linux:libswresample-ffmpeg1, p-cpe:/a:canonical:ubuntu_linux:libswscale-dev, p-cpe:/a:canonical:ubuntu_linux:libswscale-ffmpeg3

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/13

脆弱性公開日: 2021/1/4

参照情報

CVE: CVE-2020-20445, CVE-2020-20446, CVE-2020-20451, CVE-2020-20453, CVE-2020-20892, CVE-2020-20902, CVE-2020-21041, CVE-2020-21688, CVE-2020-21697, CVE-2020-22016, CVE-2020-22020, CVE-2020-22021, CVE-2020-22022, CVE-2020-22025, CVE-2020-22031, CVE-2020-22032, CVE-2020-22037, CVE-2020-22040, CVE-2020-22041, CVE-2020-22042, CVE-2020-22044, CVE-2020-22046, CVE-2020-22049, CVE-2020-22054, CVE-2020-35965, CVE-2021-3566, CVE-2021-38114, CVE-2021-38171, CVE-2021-38291

USN: 5167-1