Debian DSA-4998-1:ffmpeg - 安全性更新

critical Nessus Plugin ID 154772

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-4998 公告中提及的多個弱點影響。

- FFmpeg 4.2 中的 libavcodec/lpc.h 受到除以零問題影響,遠端惡意使用者可藉此造成拒絕服務。(CVE-2020-20445)

- FFmpeg 4.2 中的 libavcodec/aacpsy.c 受到除以零問題影響,遠端惡意使用者可藉此造成拒絕服務。(CVE-2020-20446)

- 在 FFmpeg 4.2 中,將 NULL 指標作為引數傳遞至 libavformat/aviobuf.c 時會發生 NULL 指標解除參照,從而造成拒絕服務。(CVE-2020-20450)

- FFmpeg 4.2 中的 libavcodec/aaccoder 受到除以零問題影響,遠端惡意使用者可藉此造成拒絕服務。(CVE-2020-20453)

- 在 FFmpeg 4.2 中,libavutil/mem.c 中的 av_freep 函式存在堆積釋放後使用問題,允許攻擊者執行任意程式碼。(CVE-2020-21688)

- 在 FFmpeg 4.2 中,libavformat/mpegenc.c 中的 mpeg_mux_write_packet 函式存在堆積釋放後使用問題,允許攻擊者透過特製的 avi 檔案造成拒絕服務 (DOS)。(CVE-2020-21697)

- FFmpeg 4.2 中存在拒絕服務弱點,這是 options.c 的 avcodec_alloc_context3 發生記憶體洩漏所致。(CVE-2020-22037)

- FFmpeg 4.2 中存在拒絕服務弱點,這是 libavfilter/graphparser.c 的 link_filter_inouts 函式發生記憶體洩漏所致。(CVE-2020-22042)

- 在 FFmpeg 4.4 中,libavcodec/dnxhddec.c 未檢查 init_vlc 函式的傳回值,此問題與 CVE-2013-0868 類似。(CVE-2021-38114)

- 在 FFmpeg 4.4 中,libavformat/adtsenc.c 中的 adts_decode_extradata 未檢查 init_get_bits 的傳回值,因為使用者可以建構傳遞至 init_get_bits 的第二個引數,所以此爲必要步驟。
(CVE-2021-38171)

- FFmpeg 版本 (git commit de8e6e67e7523e48bb27ac224a0b446df05e1640) 受到 src/libavutil/mathematics.c 中的宣告失敗問題影響。(CVE-2021-38291)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ffmpeg 套件。

針對穩定的發行版本 (bullseye),已在第 7 版中修正這些問題

另請參閱

https://security-tracker.debian.org/tracker/source-package/ffmpeg

https://www.debian.org/security/2021/dsa-4998

https://security-tracker.debian.org/tracker/CVE-2020-20445

https://security-tracker.debian.org/tracker/CVE-2020-20446

https://security-tracker.debian.org/tracker/CVE-2020-20450

https://security-tracker.debian.org/tracker/CVE-2020-20453

https://security-tracker.debian.org/tracker/CVE-2020-21688

https://security-tracker.debian.org/tracker/CVE-2020-21697

https://security-tracker.debian.org/tracker/CVE-2020-22037

https://security-tracker.debian.org/tracker/CVE-2020-22042

https://security-tracker.debian.org/tracker/CVE-2021-38114

https://security-tracker.debian.org/tracker/CVE-2021-38171

https://security-tracker.debian.org/tracker/CVE-2021-38291

https://packages.debian.org/source/bullseye/ffmpeg

Plugin 詳細資訊

嚴重性: Critical

ID: 154772

檔案名稱: debian_DSA-4998.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/11/1

已更新: 2023/11/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-38171

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:ffmpeg, p-cpe:/a:debian:debian_linux:ffmpeg-doc, p-cpe:/a:debian:debian_linux:libavcodec-dev, p-cpe:/a:debian:debian_linux:libavcodec-extra, p-cpe:/a:debian:debian_linux:libavcodec-extra58, p-cpe:/a:debian:debian_linux:libavcodec58, p-cpe:/a:debian:debian_linux:libavdevice-dev, p-cpe:/a:debian:debian_linux:libavdevice58, p-cpe:/a:debian:debian_linux:libavfilter-dev, p-cpe:/a:debian:debian_linux:libavfilter-extra, p-cpe:/a:debian:debian_linux:libavfilter-extra7, p-cpe:/a:debian:debian_linux:libavfilter7, p-cpe:/a:debian:debian_linux:libavformat-dev, p-cpe:/a:debian:debian_linux:libavformat58, p-cpe:/a:debian:debian_linux:libavresample-dev, p-cpe:/a:debian:debian_linux:libavresample4, p-cpe:/a:debian:debian_linux:libavutil-dev, p-cpe:/a:debian:debian_linux:libavutil56, p-cpe:/a:debian:debian_linux:libpostproc-dev, p-cpe:/a:debian:debian_linux:libpostproc55, p-cpe:/a:debian:debian_linux:libswresample-dev, p-cpe:/a:debian:debian_linux:libswresample3, p-cpe:/a:debian:debian_linux:libswscale-dev, p-cpe:/a:debian:debian_linux:libswscale5, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/10/31

弱點發布日期: 2021/5/25

參考資訊

CVE: CVE-2020-20445, CVE-2020-20446, CVE-2020-20450, CVE-2020-20453, CVE-2020-21688, CVE-2020-21697, CVE-2020-22037, CVE-2020-22042, CVE-2021-38114, CVE-2021-38171, CVE-2021-38291