Debian DSA-4966-1:gpac - 安全性更新

high Nessus Plugin ID 152943

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-4966 公告中提及的多個弱點影響。

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。解碼 co64 FOURCC 的 atom 時,因爲不檢查算術,特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21834)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。因爲不檢查算術,使用 ctts FOURCC 程式碼特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21836)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查算術,特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21837、CVE-2021-21838、CVE-2021-21839)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。處理使用 saio FOURCC 碼的 atom 時,使用特別建構的 MPEG-4 輸入可因爲不檢查算術而造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21840)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。讀取使用 sbgp FOURCC 碼的 atom 時,特別建構的 MPEG-4 輸入可因爲不檢查算術而造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21841)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。處理使用 ssix FOURCC 碼的 Atom 時,特別建構的 MPEG-4 輸入可因爲不檢查算術而造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21842)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查算術,特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。驗證範圍數值之後,程式庫會用計數乘以 GF_SubsegmentRangeInfo 結構的大小。在 32 位元平台上,此乘法可導致整數溢位,進而造成配置的陣列空間小於預期。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21843)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。遇到使用 stco FOURCC 碼的 Atom 時,特別建構的 MPEG-4 輸入可因爲不檢查算術而造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21844)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查算術,stsc 解碼器中特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21845)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查算術,stsz 解碼器中特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21846)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查算術,stts 解碼器中特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21847)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。剖析使用 stz2 FOURCC 碼的 Atom 時,此程式庫實際上會針對使用 stsz FOURCC 碼的 Atom 重複使用剖析器,因為不檢查算術,這可能造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21848)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。此程式庫遇到使用 tfra FOURCC 碼的 Atom 時,因爲不檢查算術,特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21849)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數溢位弱點。此程式庫遇到使用 trun FOURCC 碼的 Atom 時,因爲不檢查算術,特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21850)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查加法算術,特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21853、CVE-2021-21854、CVE-2021-21855、CVE-2021-21857、CVE-2021-21858)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數截斷弱點。處理使用「stri」FOURCC 碼的 atom 時,會使用 stri_box_read 函式。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21859)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數截斷弱點。特別建構的 MPEG-4 輸入可造成記憶體配置不當,進而導致堆積型緩衝區溢位,引起記憶體損毀。FOURCC 程式碼「trik」由程式庫中的此函式剖析。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21860)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在可遭惡意利用的整數截斷弱點。處理使用「hdlr」FOURCC 程式碼的 Atom 時,特別建構的 MPEG-4 輸入可造成記憶體配置不當,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。(CVE-2021-21861)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 gpac 套件。

針對穩定的發行版本 (bullseye),已在 1.0.1+dfsg1-4+deb11u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/gpac

https://www.debian.org/security/2021/dsa-4966

https://security-tracker.debian.org/tracker/CVE-2021-21834

https://security-tracker.debian.org/tracker/CVE-2021-21836

https://security-tracker.debian.org/tracker/CVE-2021-21837

https://security-tracker.debian.org/tracker/CVE-2021-21838

https://security-tracker.debian.org/tracker/CVE-2021-21839

https://security-tracker.debian.org/tracker/CVE-2021-21840

https://security-tracker.debian.org/tracker/CVE-2021-21841

https://security-tracker.debian.org/tracker/CVE-2021-21842

https://security-tracker.debian.org/tracker/CVE-2021-21843

https://security-tracker.debian.org/tracker/CVE-2021-21844

https://security-tracker.debian.org/tracker/CVE-2021-21845

https://security-tracker.debian.org/tracker/CVE-2021-21846

https://security-tracker.debian.org/tracker/CVE-2021-21847

https://security-tracker.debian.org/tracker/CVE-2021-21848

https://security-tracker.debian.org/tracker/CVE-2021-21849

https://security-tracker.debian.org/tracker/CVE-2021-21850

https://security-tracker.debian.org/tracker/CVE-2021-21853

https://security-tracker.debian.org/tracker/CVE-2021-21854

https://security-tracker.debian.org/tracker/CVE-2021-21855

https://security-tracker.debian.org/tracker/CVE-2021-21857

https://security-tracker.debian.org/tracker/CVE-2021-21858

https://security-tracker.debian.org/tracker/CVE-2021-21859

https://security-tracker.debian.org/tracker/CVE-2021-21860

https://security-tracker.debian.org/tracker/CVE-2021-21861

https://packages.debian.org/source/bullseye/gpac

Plugin 詳細資訊

嚴重性: High

ID: 152943

檔案名稱: debian_DSA-4966.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/9/1

已更新: 2023/12/1

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-21861

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:gpac, p-cpe:/a:debian:debian_linux:gpac-modules-base, p-cpe:/a:debian:debian_linux:libgpac-dev, p-cpe:/a:debian:debian_linux:libgpac10, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/8/31

弱點發布日期: 2021/8/16

參考資訊

CVE: CVE-2021-21834, CVE-2021-21836, CVE-2021-21837, CVE-2021-21838, CVE-2021-21839, CVE-2021-21840, CVE-2021-21841, CVE-2021-21842, CVE-2021-21843, CVE-2021-21844, CVE-2021-21845, CVE-2021-21846, CVE-2021-21847, CVE-2021-21848, CVE-2021-21849, CVE-2021-21850, CVE-2021-21853, CVE-2021-21854, CVE-2021-21855, CVE-2021-21857, CVE-2021-21858, CVE-2021-21859, CVE-2021-21860, CVE-2021-21861