Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS : FFmpeg の脆弱性 (USN-6803-1)

high Nessus プラグイン ID 198152

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04LTS / 18.04LTS / 20.04LTS / 22.04LTS / 23.10/ 24.04LTS ホストには、USN-6803-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Zeng Yunxiang 氏と Song Jiaxuan 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 24.04 LTS のみです。(CVE-2023-49501)

Zeng Yunxiang 氏と Song Jiaxuan 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題は、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、および Ubuntu 22.04 LTS、Ubuntu 23.10 および Ubuntu 24.04 LTS にのみ影響を与えます。(CVE-2023-49502)

Zhang Ling 氏と Zeng Yunxiang 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 23.10 および Ubuntu 24.04 LTS のみです。(CVE-2023-49528)

Zeng Yunxiang 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 23.10 および Ubuntu 24.04 LTS のみです。(CVE-2023-50007)

Zeng Yunxiang 氏と Song Jiaxuan 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 23.10 および Ubuntu 24.04 LTS のみです。(CVE-2023-50008)

Zeng Yunxiang 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは Ubuntu 23.10 のみです。(CVE-2023-50009)

Zeng Yunxiang 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題は、Ubuntu 16.04 LTS、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、Ubuntu 22.04 LTS および Ubuntu 23.10 にのみ影響を与えます。(CVE-2023-50010)

Zeng Yunxiang 氏と Li Zeyuan 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 23.10 および Ubuntu 24.04 LTS のみです。(CVE-2023-51793)

Zeng Yunxiang 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題は、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、Ubuntu 22.04 LTS、Ubuntu 23.10 にのみ影響を与えます。
(CVE-2023-51794、CVE-2023-51798)

Zeng Yunxiang 氏は、FFmpeg が特定の入力ファイルを不適切に処理することを発見しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 23.10 のみです。(CVE-2023-51795、CVE-2023-51796)

FFmpeg が特定の入力ファイルを不適切に処理していたことが判明しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題は、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、および Ubuntu 22.04 LTS、Ubuntu 23.10 および Ubuntu 24.04 LTS にのみ影響を与えます。(CVE-2024-31578)

FFmpeg が特定の入力ファイルを不適切に処理していたことが判明しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 23.10 および Ubuntu 24.04 LTS のみです。(CVE-2024-31582)

FFmpeg が特定の入力ファイルを不適切に処理していたことが判明しました。攻撃者がこの問題を悪用し、FFmpeg をクラッシュさせ、サービス拒否を引き起こしたり、潜在的な任意のコード実行を引き起こす可能性があります。この問題の影響を受けるのは Ubuntu 23.10 のみです。(CVE-2024-31585)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6803-1

プラグインの詳細

深刻度: High

ID: 198152

ファイル名: ubuntu_USN-6803-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/30

更新日: 2024/5/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-51793

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libpostproc55, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libavdevice57, p-cpe:/a:canonical:ubuntu_linux:libavfilter-extra, p-cpe:/a:canonical:ubuntu_linux:libpostproc-ffmpeg53, p-cpe:/a:canonical:ubuntu_linux:libswscale7, p-cpe:/a:canonical:ubuntu_linux:libavcodec58, p-cpe:/a:canonical:ubuntu_linux:libavdevice-dev, p-cpe:/a:canonical:ubuntu_linux:libavcodec-extra57, p-cpe:/a:canonical:ubuntu_linux:libavdevice58, p-cpe:/a:canonical:ubuntu_linux:libswscale4, p-cpe:/a:canonical:ubuntu_linux:libavformat57, p-cpe:/a:canonical:ubuntu_linux:libavformat60, p-cpe:/a:canonical:ubuntu_linux:libavformat-ffmpeg56, p-cpe:/a:canonical:ubuntu_linux:libavcodec60, p-cpe:/a:canonical:ubuntu_linux:libavdevice60, p-cpe:/a:canonical:ubuntu_linux:libavcodec-extra, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libavfilter-ffmpeg5, p-cpe:/a:canonical:ubuntu_linux:libswresample3, p-cpe:/a:canonical:ubuntu_linux:libswresample-dev, p-cpe:/a:canonical:ubuntu_linux:libavdevice-ffmpeg56, p-cpe:/a:canonical:ubuntu_linux:libswscale-dev, p-cpe:/a:canonical:ubuntu_linux:libpostproc-dev, p-cpe:/a:canonical:ubuntu_linux:libavutil-dev, p-cpe:/a:canonical:ubuntu_linux:libavcodec57, p-cpe:/a:canonical:ubuntu_linux:libswscale5, p-cpe:/a:canonical:ubuntu_linux:libavutil58, p-cpe:/a:canonical:ubuntu_linux:libpostproc54, p-cpe:/a:canonical:ubuntu_linux:libavresample4, p-cpe:/a:canonical:ubuntu_linux:libav-tools, p-cpe:/a:canonical:ubuntu_linux:libavfilter-extra7, p-cpe:/a:canonical:ubuntu_linux:libswresample4, p-cpe:/a:canonical:ubuntu_linux:ffmpeg, p-cpe:/a:canonical:ubuntu_linux:libswscale-ffmpeg3, p-cpe:/a:canonical:ubuntu_linux:libavfilter-extra6, p-cpe:/a:canonical:ubuntu_linux:libavcodec-extra58, p-cpe:/a:canonical:ubuntu_linux:libavutil56, p-cpe:/a:canonical:ubuntu_linux:libavcodec-ffmpeg56, p-cpe:/a:canonical:ubuntu_linux:libavformat58, p-cpe:/a:canonical:ubuntu_linux:libswresample-ffmpeg1, p-cpe:/a:canonical:ubuntu_linux:libavformat-dev, p-cpe:/a:canonical:ubuntu_linux:libavresample-dev, p-cpe:/a:canonical:ubuntu_linux:libavresample-ffmpeg2, p-cpe:/a:canonical:ubuntu_linux:libavcodec-extra60, p-cpe:/a:canonical:ubuntu_linux:libavutil55, p-cpe:/a:canonical:ubuntu_linux:libpostproc57, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libavfilter-extra9, p-cpe:/a:canonical:ubuntu_linux:libavformat-extra60, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libavformat-extra, p-cpe:/a:canonical:ubuntu_linux:libavformat-extra58, p-cpe:/a:canonical:ubuntu_linux:libswresample2, p-cpe:/a:canonical:ubuntu_linux:libavfilter7, p-cpe:/a:canonical:ubuntu_linux:libavresample3, p-cpe:/a:canonical:ubuntu_linux:libavutil-ffmpeg54, p-cpe:/a:canonical:ubuntu_linux:libavcodec-ffmpeg-extra56, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libavfilter6, p-cpe:/a:canonical:ubuntu_linux:libavfilter9, p-cpe:/a:canonical:ubuntu_linux:libavfilter-dev, p-cpe:/a:canonical:ubuntu_linux:libavcodec-dev

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/30

脆弱性公開日: 2024/4/12

参照情報

CVE: CVE-2023-49501, CVE-2023-49502, CVE-2023-49528, CVE-2023-50007, CVE-2023-50008, CVE-2023-50009, CVE-2023-50010, CVE-2023-51793, CVE-2023-51794, CVE-2023-51795, CVE-2023-51796, CVE-2023-51798, CVE-2024-31578, CVE-2024-31582, CVE-2024-31585

IAVB: 2024-B-0041

USN: 6803-1