Amazon Linux 2 : gstreamer1-plugins-good (ALAS-2025-2964)

high Nessus プラグイン ID 252309

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている gstreamer1-plugins-good のバージョンは、1.18.4-6 より前です。したがって、ALAS2-2025-2964 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

1.18.4 より前の GStreamer が、特定の無効な形式の Matroska ファイルを解析するときに、ヒープ破損を引き起こす可能性があります。
(CVE-2021-3498)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。isomp4/qtdemux.cのconvert_to_s334_1a関数に領域外書き込みの脆弱性が見つかりました。ストレージ配列に割り当てられているメモリのサイズと、ループ条件i * 2 < ccpair_sizeの間の不一致のために、脆弱性が発生します。具体的には、ccpair_size が偶数の場合、ストレージで割り当てられたサイズはループで想定される領域と一致せず、領域外書き込みが発生します。このバグにより、ストレージ配列に割り当てられた領域を超えて最大 3 バイトの上書きが可能になります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47539)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。qtdemux.c内のqtdemux_parse_container関数にOOB-readの脆弱性が発見されました。親関数 qtdemux_parse_node では、長さの値が十分にチェックされていません。そのため、長さが十分である場合、ポインターの終端がバッファの領域を越えて指すようになります。続いて、qtdemux_parse_container 関数で、while ループが OOB-read を発生させ、buf の領域を超えてメモリにアクセスする可能性があります。この脆弱性により、最大 4 GB のプロセスメモリの読み取りや、無効なメモリにアクセスする際にセグメンテーション違反SEGVの発生の可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47543)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。qtdemux.c内のqtdemux_parse_trak関数で整数アンダーフローが検出されました。strf解析ケースでは、減算サイズ-= 40が40未満の場合、負の整数オーバーフローを引き起こす可能性があります。これが発生すると、その後の gst_buffer_fill 呼び出しで、大きな tocopy サイズの memcpy が呼び出され、OOB-read が発生します。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47545)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。qtdemux.c 内の extract_cc_from_data 関数に整数アンダーフローが検出されました。FOURCC_c708の場合、atom_lengthが8未満の場合、atom_length - 8の減算でアンダーフローが発生する可能性があります。その減算のアンダーフローが発生すると、*cclenが大きな数になり、cclenがg_memdup2に渡され、out-of-with-境界OOB読み取り。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47546)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。qtdemux.c内のqtdemux_parse_svq3_stsd_data関数でOOB-readが発見されました。FOURCC_SMI_ の場合、seqh_size は適切な検証なしで入力ファイルから読み込まれます。seqh_size がデータバッファの残りのサイズより大きい場合、内部的に memcpy を使用する gst_buffer_fill への次の呼び出しで OOB-read が発生する可能性があります。この脆弱性により、最大 4 GB のプロセスメモリの読み取りや、無効なメモリにアクセスする際にセグメンテーション違反SEGVの発生の可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47596)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。qtdemux.c内の関数qtdemux_parse_samplesでOOB-readが検出されました。この問題は、qtdemux_parse_samples 関数が stream->stco バッファの境界を超えてデータを読み取る際に発生します。以下のコードスニペットは qt_atom_parser_get_offset_unchecked への呼び出しを示しています。これにより、提供された GHSL-2024-245_crash1.mp4 ファイルを解析する際に OOB-read が発生します。この問題により、最大8バイトの領域外読み取りが発生する可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47597)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。qtdemux.c内のqtdemux_merge_sample_table関数にOOB-readの脆弱性が発見されました。問題は、stts_duration を読み込む前に stts バッファのサイズが適切にチェックされないため、プログラムが stts->data の境界を超えて 4 バイトを読み取る可能性があります。この脆弱性は、stts 配列に割り当てられた境界を超えて最大 4 バイト読み取ります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47598)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。gstjpegdec.c の gst_jpeg_dec_negotiate 関数に、NULL ポインターデリファレンスの脆弱性が発見されました。この関数は、gst_video_decoder_set_output_state からの NULL 戻り値をチェックしません。これが発生すると、outstateポインターのデリファレンスがnullポインターのデリファレンスにつながります。この脆弱性により、セグメンテーション違反 (SEGV) を誘発することで、サービス拒否 (DoS) が発生する可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47599)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。Matroska-demux.c内のgst_matroska_demux_parse_blockgroup_or_simpleblock関数にNULLポインターデリファレンスの脆弱性が発見されました。この関数は、逆参照を実行する前に GstBuffer *sub ポインターの有効性を適切にチェックしません。結果として、NULL ポインターデリファレンスが発生する可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47601)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。Matroska-demux.c 内の gst_matroska_demux_add_wvpk_header 関数に、NULL ポインターデリファレンスの脆弱性が発見されました。この関数は、以下のコードにおいて stream->codec_priv ポインターの有効性を適切にチェックしません。stream->codec_priv が NULL の場合、GST_READ_UINT16_LE への呼び出しは null ポインターの逆参照を試行し、アプリケーションのクラッシュを引き起こします。この脆弱性は 1.24.10 で修正されています。
(CVE-2024-47602)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。Matroska-demux.c 内の gst_matroska_demux_update_tracks 関数に、NULL ポインターデリファレンスの脆弱性が発見されました。この脆弱性は、無効な caps 値で gst_caps_is_equal 関数が呼び出されたときに発生します。
これが発生すると、gst_buffer_get_size 関数で GST_BUFFER_MEM_PTR への呼び出しが null ポインターを返す可能性があります。この null ポインターのサイズフィールドを逆参照しようとすると、null ポインターデリファレンスを引き起こします。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47603)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。gstavisubtitle.c 内の gst_avi_subtitle_parse_gab2_chunk 関数で OOB 読み取りの脆弱性が特定されました。関数は、name_length 値を適切にチェックせずに、入力ファイルから直接読み込みします。次に、name_length が 0xFFFFFFFF 17 より大きい場合を適切に処理せず、整数オーバーフローを引き起こします。このようなシナリオでは、 関数がバッファを越えてメモリにアクセスしようとするため、OOB-read が発生します。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47774)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。gstwavparse.c 内の parse_ds64 関数に OOB-read の脆弱性が見つかりました。parse_ds64 関数は、バッファバッファバッファバッファに十分なデータが含まれていることを確認せずに、境界チェックを実行せずに複数の GST_READ_UINT32_LE 操作を実行します。これにより、buf が予想よりも小さい場合に OOB-read が発生する可能性があります。この脆弱性により、データバッファの境界を超えた読み取りが可能になり、クラッシュ (サービス拒否) や機密データの漏洩につながる可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47775)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。gstwavparse.c内のgst_wavparse_ue_chunkでOOB-readが発見されました。この脆弱性は、データバッファのサイズと関数に提供されるサイズ値の間の不一致のために発生します。この不一致により、場合によってはサイズ < 4 + nues * 24の比較が失敗し、その後のループがデータバッファの領域外にアクセスする可能性があります。この不一致の原因は、アップストリームデータサイズに基づいてチャンクサイズをクリップする際の計算ミスによるものです。この脆弱性により、データバッファの境界を超えた読み取りが可能になり、クラッシュ (サービス拒否) や機密データの漏洩につながる可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47776)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。OOB-readの脆弱性がgstwavparse.c内のgst_wavparse_smpl_chunk関数に見つかりました。この関数は、データバッファのサイズが十分であるかどうかをチェックせずに、データ + 12 オフセットから 4 バイトを読み取ろうとします。バッファが小さすぎる場合、関数はその境界を超えて読み取ります。この脆弱性により、データバッファの領域外から 4 バイトが読み取られる可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47777)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。gstwavparse.c内のgst_wavparse_adtl_chunkにOOB-readの脆弱性が発見されました。この脆弱性は、サイズパラメーターの検証が不十分なために発生し、データバッファの領域を超える可能性があります。その結果、OOB 読み取りが次の while ループで発生します。この脆弱性により、最大 4 GB のプロセスメモリの読み取りや、無効なメモリにアクセスする際にセグメンテーション違反SEGVの発生の可能性があります。この脆弱性は 1.24.10 で修正されました。(CVE-2024-47778)

GStreamer は、メディア処理コンポーネントのグラフを構築するためのライブラリです。Matroska ストリームの CodecPrivate 要素の処理に影響を与える use-after-free 読み取りの脆弱性が発見されました。
gst_matroska_demux_parse_stream 関数内の GST_MATROSKA_ID_CODECPRIVATE の場合、データチャンクは gst_ebml_read_binary を使用して割り当てられます。後で、g_freetrack->codec_privへの呼び出しにより、gst_matroska_track_free 関数で解放されます。最後に、gst_value_serialize_buffer を介して caps_serialize 関数で解放されたメモリにアクセスされます。解放されたメモリは、gst_value_serialize_buffer 関数でアクセスされます。これにより、関数がすでに解放されているメモリを処理しようとするため、UAF読み取りの脆弱性が発生します。この脆弱性は 1.24.10 で修正されています。
(CVE-2024-47834)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update gstreamer1-plugins-good」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2025-2964.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-3498.html

https://explore.alas.aws.amazon.com/CVE-2024-47539.html

https://explore.alas.aws.amazon.com/CVE-2024-47543.html

https://explore.alas.aws.amazon.com/CVE-2024-47545.html

https://explore.alas.aws.amazon.com/CVE-2024-47546.html

https://explore.alas.aws.amazon.com/CVE-2024-47596.html

https://explore.alas.aws.amazon.com/CVE-2024-47597.html

https://explore.alas.aws.amazon.com/CVE-2024-47598.html

https://explore.alas.aws.amazon.com/CVE-2024-47599.html

https://explore.alas.aws.amazon.com/CVE-2024-47601.html

https://explore.alas.aws.amazon.com/CVE-2024-47602.html

https://explore.alas.aws.amazon.com/CVE-2024-47603.html

https://explore.alas.aws.amazon.com/CVE-2024-47774.html

https://explore.alas.aws.amazon.com/CVE-2024-47775.html

https://explore.alas.aws.amazon.com/CVE-2024-47776.html

https://explore.alas.aws.amazon.com/CVE-2024-47777.html

https://explore.alas.aws.amazon.com/CVE-2024-47778.html

https://explore.alas.aws.amazon.com/CVE-2024-47834.html

プラグインの詳細

深刻度: High

ID: 252309

ファイル名: al2_ALAS-2025-2964.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/19

更新日: 2025/8/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3498

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-47539

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 7.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-47539

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gstreamer1-plugins-good-gtk, p-cpe:/a:amazon:linux:gstreamer1-plugins-good, p-cpe:/a:amazon:linux:gstreamer1-plugins-good-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/19

脆弱性公開日: 2021/4/19

参照情報

CVE: CVE-2021-3498, CVE-2024-47539, CVE-2024-47543, CVE-2024-47545, CVE-2024-47546, CVE-2024-47596, CVE-2024-47597, CVE-2024-47598, CVE-2024-47599, CVE-2024-47601, CVE-2024-47602, CVE-2024-47603, CVE-2024-47774, CVE-2024-47775, CVE-2024-47776, CVE-2024-47777, CVE-2024-47778, CVE-2024-47834