Debian DSA-5411-1:gpac - 安全性更新

critical Nessus Plugin ID 176432

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5411 公告中提及的多個弱點影響。

- 在 GPAC 0.8.0 版和 1.0.1 版中發現一個問題。isomedia/box_funcs.c 的 gf_isom_box_del() 函式中有一個釋放後使用問題。(CVE-2020-35980)

- GPAC Project Advanced Content 庫 v1.0.1 的 MPEG-4 解碼功能存在多個可遭惡意利用的整數溢位弱點。因爲不檢查算術,stss 解碼器中特別建構的 MPEG-4 輸入可造成整數溢位,進而導致堆積型緩衝區溢位,引起記憶體損毀。攻擊者可誘騙使用者開啟影片以觸發此弱點。
(CVE-2021-21852)

- 在 GPAC 1.0.1 版中,MP4Box 的 afra_box_read 函式發生記憶體洩漏,可讓攻擊者透過特製檔案讀取記憶體。(CVE-2021-33361)

- 在 GPAC 1.0.1 版中,MP4Box 的 infe_box_read 函式發生記憶體洩漏,可讓攻擊者透過特製檔案讀取記憶體。(CVE-2021-33363)

- 在 GPAC 1.0.1 版中,MP4Box 的 def_parent_box_new 函式發生記憶體洩漏,可讓攻擊者透過特製檔案讀取記憶體。(CVE-2021-33364)

- 在 GPAC 1.0.1 版中,MP4Box 的 gf_isom_get_root_od 函式發生記憶體洩漏,可讓攻擊者透過特製檔案讀取記憶體。(CVE-2021-33365)

- 在 GPAC 1.0.1 版中,MP4Box 的 gf_isom_oinf_read_entry 函式發生記憶體洩漏,可讓攻擊者透過特製檔案讀取記憶體。(CVE-2021-33366)

- GPAC 1.0.1 版中的 MP4Box 透過 gp_rtp_builder_do_mpeg12_video 函式存在一個堆積型緩衝區溢位弱點,攻擊者可能藉此透過 MP4Box 命令中的特製檔案造成其他不明影響。(CVE-2021-36412)

- GPAC 1.0.1 版中的 MP4Box 透過 media.c 存在一個堆積型緩衝區溢位弱點,攻擊者可藉此透過特製檔案造成拒絕服務或執行任意程式碼。(CVE-2021-36414)

- 在 GPAC v1.0.1 版中,MP4Box 的 gf_isom_dovi_config_get 函式存在一個堆積型緩衝區溢位弱點,攻擊者可藉此透過特製檔案造成拒絕服務或執行任意程式碼。(CVE-2021-36417)

- GitHub 存放庫 gpac/gpac 1.1.0 更舊版本中存在 NULL 指標解除參照。(CVE-2021-4043)

- 在 gpac 1.0.1 及更低版本中,透過 reframe_nalu 中的 naludmx_parse_nal_avc 函式存在 NULL 指標解除參照弱點,該弱點允許拒絕服務。(CVE-2021-40559)

- 在 Gpac 1.0.1 及更低版本中,使用 mp4box 時,透過 reframe_nalu.c 中的 naludmx_enqueue_or_dispatch 函式存在由浮點例外狀況造成的分割錯誤,進而導致拒絕服務。
(CVE-2021-40562)

- 在 Gpac 1.0.1 及更低版本中,使用 mp4box 時,透過 reframe_nalu.c 中的 naludmx_create_avc_decoder_config 函式存在由 NULL 指標解除參照導致的分割錯誤,進而造成拒絕服務。(CVE-2021-40563)

- 在 Gpac 1.0.2 及更低版本中,使用 mp4box 時,透過 av_parsers.c 中的 avc_parse_slice 函式存在由 NULL 指標解除參照導致的分割錯誤,進而造成拒絕服務。
(CVE-2021-40564)

- 在 Gpac 1.0.1 及更低版本中,使用 mp4box 時,透過 av_parsers.c 中的 gf_avc_parse_nalu 函式存在由 NULL 指標解除參照導致的分割錯誤,進而造成拒絕服務。
(CVE-2021-40565)

- 在 Gpac 1.0.1 及更低版本中,使用 mp4box 時,透過 reframe_mpgvid.c 中的 mpgviddmx_process 函式存在由堆積釋放後使用弱點導致的分割錯誤,進而造成拒絕服務。
(CVE-2021-40566)

- 在 Gpac 1.0.1 及更低版本中,使用 mp4box 時,透過 desc_private.c 中的 gf_odf_size_descriptor 函式存在分割錯誤,可能造成拒絕服務。(CVE-2021-40567)

- 在 Gpac 1.0.1 及更低版本中,透過 av_parsers.c 的 svc_parse_slice 函式中的格式錯誤 MP4 檔案,存在緩衝區溢位弱點,攻擊者可藉此造成拒絕服務,甚至是程式碼執行和權限提升。(CVE-2021-40568)

- Gpac 1.0.1 及更低版本中的二進位 MP4Box 在 box_code_meta.c 的 iloc_entry_del 函式中有一個重複釋放弱點,攻擊者可藉此造成拒絕服務。(CVE-2021-40569)

- 在 Gpac 1.0.1 版的二進位 MP4Box 中,av_parsers.c 的 avc_compute_poc 函式存在雙重釋放弱點,攻擊者可藉此造成拒絕服務,甚至是程式碼執行和權限提升。(CVE-2021-40570)

- 在 Gpac 1.0.1 版的二進位 MP4Box 中,box_code_apple.c 的 ilst_box_read 函式存在雙重釋放弱點,攻擊者可藉此造成拒絕服務,甚至是程式碼執行和權限提升。(CVE-2021-40571)

- 在 Gpac 1.0.1 版的二進位 MP4Box 中,reframe_av1.c 的 av1dmx_finalize 函式中有一個重複釋放錯誤,其允許攻擊者造成拒絕服務。(CVE-2021-40572)

- 在 Gpac 1.0.1 版的二進位 MP4Box 中,load_text.c 的 gf_text_get_utf8_line 函式存在雙重釋放弱點,攻擊者可藉此造成拒絕服務,甚至是程式碼執行和權限提升。(CVE-2021-40574)

- 在 Gpac 1.0.1 版的二進位 MP4Box 中,reframe_mpgvid.c 的 mpgviddmx_process 函式中有一個 NULL 指標解除參照弱點,攻擊者可藉此造成拒絕服務。此弱點可能是因為 CVE-2021-40566 的修正不完整所導致。(CVE-2021-40575)

- 在 Gpac 1.0.1 版的二進位 MP4Box 中,hint_track.c 的 gf_isom_get_payt_count 函式中有一個 NULL 指標解除參照弱點,攻擊者可藉此造成拒絕服務。(CVE-2021-40576)

- commit 71460d72ec07df766dab0a4d52687529f3efcf0a 之前的 GPAC 版本 (v1.0.1 之後的版本) 在 ISOBMFF 讀取器篩選器 isoffin_read.c 中含有迴圈和無法達到的結束條件 (「無限迴圈」)。
函式 isoffin_process() 可因無限迴圈而導致 DoS。如發生惡意利用,受害者必須開啟特製的 mp4 檔案。(CVE-2021-40592)

- GPAC 1.0.1 版中的 gf_bs_write_data 函式允許攻擊者透過 MP4Box 命令中的特製檔案造成拒絕服務。(CVE-2021-40606)

- GPAC 1.0.1 版中的 gf_hinter_track_finalize 函式允許攻擊者透過 MP4Box 命令中的特製檔案造成拒絕服務。(CVE-2021-40608)

- GPAC 1.0.1 版中的 GetHintFormat 函式允許攻擊者透過 MP4Box 命令中的特製檔案造成拒絕服務。(CVE-2021-40609)

- 在 GPAC MP4Box 1.1.0 版中,src/filter_core/filter_pid.c: 5394 的 gf_filter_pid_get_packet 函式中有一個 Null 指標參照,如 GPAC 所示。這會造成拒絕服務 (DOS)。
(CVE-2021-40944)

- 在 MP4Box v1.0.1 中,在 src/filters/dmx_nhml.c: 1004 的nhmldmx_send_sample() 函式 szXmlTo 參數中有一個堆疊緩衝區溢位,這會導致拒絕服務弱點。
(CVE-2021-41456)

- 在 nhmldmx_init_parsing 的 src/filters/dmx_nhml.c 中,MP4Box 1.1.0 有堆疊緩衝區溢位,可導致拒絕服務弱點。(CVE-2021-41457)

- 在 MP4Box v1.0.1 中,在 src/filters/dmx_nhml.c: 1008 的nhmldmx_send_sample() 函式 szXmlFrom 參數中有一個堆疊緩衝區溢位,這會導致拒絕服務弱點。
(CVE-2021-41459)

- 在 gpac 1.1.0 版中,透過 gf_sg_command_del 函式存在無效釋放弱點,此弱點會造成分割錯誤和應用程式損毀。(CVE-2021-45262)

- 在 gpac 1.1.0 版中,透過 gf_svg_delete_attribute_value 函式存在無效釋放弱點,此弱點會造成分割錯誤和應用程式損毀。(CVE-2021-45263)

- 在 gpac 1.1.0 版中,透過 svg_node_start 函式存在無效記憶體位址解除參照弱點,此弱點會造成分割錯誤和應用程式損毀。(CVE-2021-45267)

- GPAC 1.0.1 版中的 gf_dump_setup 函式允許惡意使用者透過 MP4Box 命令中的特製檔案造成拒絕服務 (無效記憶體位址解除參照)。(CVE-2021-45291)

- GPAC 1.0.1 版中的 gf_isom_hint_rtp_read 函式允許攻擊者透過 MP4Box 命令中的特製檔案造成拒絕服務 (無效記憶體位址解除參照)。(CVE-2021-45292)

- Gpac 1.0.1 版中的 gf_get_bit_size 存在一個無限迴圈弱點。(CVE-2021-45297)

- 據發現,GPAC v1.1.0 透過 gf_list_last() 函式存在無效記憶體位址解除參照。此弱點允許攻擊者造成拒絕服務 (DoS)。(CVE-2021-45760)

- 據發現,GPAC v1.1.0 透過 gf_sg_vrml_mf_reset() 函式存在無效記憶體位址解除參照。此弱點允許攻擊者造成拒絕服務 (DoS)。
(CVE-2021-45762)

- 據發現,GPAC v1.1.0 在 gf_node_changed() 函式中包含無效的呼叫。該弱點可導致拒絕服務 (DoS)。(CVE-2021-45763)

- 據發現,GPAC v1.1.0 透過 shift_chunk_offsets.isra() 函式存在無效記憶體位址解除參照。(CVE-2021-45764)

- 據發現,GPAC 1.1.0 版透過 lsr_read_id() 函式存在無效記憶體位址解除參照。
該弱點可導致拒絕服務 (DoS)。(CVE-2021-45767)

- 在 GPAC 1.0.1 版的 MP4Box 中,透過 __strlen_avx2 存在 Null 指標解除參照弱點,這會造成拒絕服務。(CVE-2021-45831)

- GPAC 1.0.1 版的 unlink_chunk.isra 中有一個指標解除參照弱點,其可造成拒絕服務 (內容相依)。(CVE-2021-46038)

- 在 GPAC 1.0.1 版中,透過 shift_chunk_offsets.part 函式有一個指標解除參照弱點,其可造成拒絕服務 (內容相依)。(CVE-2021-46039)

- 在 GPAC 1.0.1 版中,透過 finplace_shift_moov_meta_offsets 函式有一個指標解除參照弱點,其可造成拒絕服務 (內容相依)。(CVE-2021-46040)

- GPAC 1.0.1 版中存在一個透過 co64_box_new 函式造成的分割錯誤弱點,此弱點會造成拒絕服務。(CVE-2021-46041)

- 在 GPAC 1.0.1 版中,透過 _fseeko 函式有一個指標解除參照弱點,其可造成拒絕服務。(CVE-2021-46042)

- 在 GPAC 1.0.1 版的 gf_list_count 函式中有一個指標解除參照弱點,其可造成拒絕服務。(CVE-2021-46043)

- 在 GPAC 1.0.1 版中,透過 ShiftMetaOffset.isra 存在一個指標解除參照弱點,其可造成拒絕服務 (內容相依)。(CVE-2021-46044)

- GPAC 1.0.1 版受到下列影響:中止失敗。影響為:可造成拒絕服務 (內容相依)。
(CVE-2021-46045)

- 在 GPAC 1.0.1 版的 gf_isom_box_size 函式中有一個指標解除參照弱點,其可造成拒絕服務 (內容相依)。(CVE-2021-46046)

- 在 GPAC 1.0.1 版中,透過 gf_hinter_finalize 函式可發生指標解除參照弱點。
(CVE-2021-46047)

- 在 GPAC 1.0.1 版中,透過 gf_fileio_check 函式有一個指標解除參照弱點,其可造成拒絕服務。(CVE-2021-46049)

- 在 GPAC 1.0.1 版中,透過 Media_IsSelfContained 函式有一個指標解除參照弱點,其可造成拒絕服務。(CVE-2021-46051)

- 在 2.1.0-DEV 之前的 GitHub 存放庫 gpac/gpac 中,MP4Box -lsr 造成分割錯誤。
(CVE-2022-1035)

- GitHub 存放庫 gpac/gpac 2.1.0-DEV 之前的版本中存在 Inf 迴圈。(CVE-2022-1222)

- MP4Box 是 GPAC-2.0.0 的元件,而 GPAC-2.0.0 是 RPM Fusion 上廣泛使用的第三方套件。當 MP4Box 嘗試剖析 MP4 檔案時,它會呼叫函式「diST_box_read()」以從視訊中讀取。在此函式中,它會配置固定長度的緩衝區「str」。但是,從「bs」讀取的內容可由使用者控制,其長度亦然,這會造成緩衝區溢位。(CVE-2022-1441)

- GitHub 存放庫 gpac/gpac v2.1.0-DEV 之前的版本中存在釋放後使用弱點。(CVE-2022-1795)

- GitHub 存放庫 gpac/gpac 2.1-DEV 之前版本中存在整數溢位或環繞錯誤。(CVE-2022-2454)

- GPAC 1.0.1 版受到 gf_dump_vrml_field.isra () 中的 NULL 指標解除參照影響。(CVE-2022-24574)

- GPAC 1.0.1 版受到 gf_utf8_wcslen 中的一個 NULL 指標解除參照影響。(gf_utf8_wcslen 是重新命名的 Unicode utf8_wcslen 函式。) (CVE-2022-24577)

- GPAC 1.0.1 版受到 bifs/script_dec.c 的 SFS_AddString () 中的一個堆積型緩衝區溢位影響。
(CVE-2022-24578)

- GPAC 2.0 版允許 gf_base64_encode 中發生堆積型緩衝區溢位。該弱點可透過 MP4Box 觸發。
(CVE-2022-26967)

- GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master 在 mp4box 的 gf_isom_get_sample_for_movie_time 函式中有一個堆疊溢位弱點。(CVE-2022-27145)

- GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master 在 gf_node_get_attribute_by_tag 函式中有一個釋放後使用弱點。(CVE-2022-27147)

- 在 GPAC 2.0.0 版中,ietf/rtp_pck_mpeg4.c 的 gp_rtp_builder_do_hevc 有堆積型緩衝區過度讀取問題,MP4Box 即為一例。(CVE-2022-29537)

- GitHub 存放庫 gpac/gpac 2.1.0-DEV 之前版本中存在不受控制的遞回。(CVE-2022-3222)

- GPAC mp4box 2.1-DEV-revUNKNOWN-master 在 gf_isom_dovi_config_get 函式中有一個釋放後使用弱點。此弱點已在 commit fef6242 中修正。(CVE-2022-36190)

- isomedia/avc_ext.c: 2490 的 gf_isom_dovi_config_get 函式中發生堆積緩衝區溢位,如 MP4Box 所示。此弱點已在 commit fef6242 中修正。(CVE-2022-36191)

- 據發現,GPAC v2.1-DEV-rev232-gfcaa01ebb-master 在處理 ISOM_IOD 時含有一個堆疊溢位。(CVE-2022-38530)

- 在 GPAC 中發現一個歸類爲「有問題」的弱點。受此弱點影響的是 SVG Parser 元件的 Scenegraph/svg_attributes.c 檔案的 svg_parse_preserveaspectratio 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可在遠端執行此攻擊。修補程式的名稱為 2191e66aa7df750e8ef01781b1930bea87b713bb。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-213463。(CVE-2022-3957)

- 在 GPAC 2.1-DEV-rev490-g68064e101-master 中發現一個被歸類為「有問題」的弱點。受影響的是檔案 laser/lsr_dec.c 的函數 lsr_translate_coords。攻擊者可利用此弱點造成整數溢位。攻擊者可從遠端發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。修補程式的名稱為 b3d821c4ae9ba62b3a194d9dcb5e99f17bd56908。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-214518。(CVE-2022-4202)

- 据發現,GPAC v2.1-DEV-rev368-gfd054169b-master 含有透過 odf/odf_code.c 的 gf_odf_new_iod 元件洩漏的記憶體。(CVE-2022-43255)

- 據發現,GPAC v2.1-DEV-rev428-gcb8ae46c8-master 含有一個透過 isomedia/box_code_3gpp.c 的 dimmC_box_read 函式所造成的堆疊溢位。(CVE-2022-45202)

- 據發現,GPAC MP4box v2.0.0 在 /scenegraph/svg_attributes.c 的 smil_parse_time_list 參數中包含堆疊溢位。(CVE-2022-45283)

- 據發現,GPAC v2.1-DEV-rev478-g696e6f868-master 透過 /gpac/src/bifs/unquantize.c 的 Q_IsTypeOn 函式含有堆積釋放後使用。(CVE-2022-45343)

- GPAC MP4Box v2.1-DEV-rev574-g9d5bb184b 含有一個透過 Scene_manager/swf_parse.c 的 gf_sm_load_init_swf 函式發生的分割違規 (CVE-2022-47086)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b 容易受到 filters/load_text.c 的 gf_text_process_sub 函式中的緩衝區溢位影響 (CVE-2022-47091)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b 容易受到透過 m2tsdmx_declare_pid 中的 filters/dmx_m2ts.c: 343 的 Null 指標解除參照影響 (CVE-2022-47094)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b 容易受到 media_tools/av_parsers.c 的 hevc_parse_vps_extension 函式中的緩衝區溢位影響 (CVE-2022-47095)

- GPAC MP4Box 2.1-DEV-rev644-g5c4df2a67 容易受到 media_tools/av_parsers.c: 7662 的 hevc_parse_vps_extension 函式中的緩衝區溢位影響(CVE-2022-47657)

- GPAC MP4box 2.1-DEV-rev644-g5c4df2a67 容易受到 gf_bs_read_data 中的緩衝區溢位影響 (CVE-2022-47659)

- GPAC MP4Box 2.1-DEV-rev644-g5c4df2a67 在 isomedia/isom_write.c 中存在整數溢位 (CVE-2022-47660)

- GPAC MP4Box 2.1-DEV-rev649-ga8f438d20 容易透過gf_media_nalu_add_emulation_bytes 中的 media_tools/av_parsers.c: 4988 受到緩衝區溢位影響 (CVE-2022-47661)

- 由於 Media_GetSample isomedia/media.c: 662 中的無限遞回,GPAC MP4Box 2.1-DEV-rev649-ga8f438d20 有一個區段錯誤 (/stack 溢位) (CVE-2022-47662)

- GPAC MP4box 2.1-DEV-rev649-ga8f438d20 容易受到 h263dmx_process filters/reframe_h263.c: 609 中的緩衝區溢位影響(CVE-2022-47663)

- GitHub 存放庫 gpac/gpac 2.2 之前版本中存在堆疊型緩衝區溢位弱點。(CVE-2023-0770)

- GitHub 存放庫 gpac/gpac v2.3.0-DEV 之前的版本中存在差一錯誤。(CVE-2023-0818)

- GitHub 存放庫 gpac/gpac v2.3.0-DEV 之前版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0819)

- GitHub 存放庫 gpac/gpac 2.3.0-DEV 之前版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0866)

- 在 GPAC 2.3-DEV-rev35-gbbca86917-master 中發現一個被歸類為「有問題」的弱點。這會影響 media_tools/mpegts.c 檔案的 gf_m2ts_process_sdt 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。在本機攻擊是必要條件。攻擊程式已向公眾披露且可能會遭到利用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-223293。(CVE-2023-1448)

- 在 GPAC 2.3-DEV-rev35-gbbca86917-master 中發現一個歸類爲「有問題」的弱點。此弱點會影響 media_tools/av_parsers.c 檔案的 gf_av1_reset_state 函式。操控此弱點可導致重複釋放問題。攻擊者可在本機主機上發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。建議套用修補程式以修正此問題。
已爲此弱點指派識別碼 VDB-223294。(CVE-2023-1449)

- 在 GPAC 2.3-DEV-rev35-gbbca86917-master 中發現一個弱點。目前已將其歸類為「嚴重」。
受此弱點影響的是 filters/load_text.c 檔案中的某個未知功能。攻擊者可利用此弱點造成緩衝區溢位。需要本機存取權才能處理此攻擊。攻擊程式已向公眾披露且可能會遭到利用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-223297。(CVE-2023-1452)

- GitHub 存放庫 gpac/gpac 2.4.0 更舊版本中存在拒絕服務弱點。(CVE-2023-1654)

- media_tools/av_parsers.c 檔案的 avc_parse_slice 函式中存在緩衝區溢位弱點。GPAC 2.3-DEV-rev1-g4669ba229-master 版。(CVE-2023-23143)

- GPAC 2.2-rev0-gab012bbfb-master 版中的 Q_DecCoordOnUnitSphere 檔案 bifs/unquantize.c 函式存在整數溢位弱點。(CVE-2023-23144)

- 據發現,GPAC 2.2-rev0-gab012bbfb-master 版在 lsr_read_rare_full 函式中含有記憶體洩漏。(CVE-2023-23145)

- GitHub 存放庫 gpac/gpac 2.2.2 之前版本中存在堆疊型緩衝區溢位弱點。(CVE-2023-2837)

- GitHub 存放庫 gpac/gpac 2.2.2 更舊版本中存在超出邊界讀取弱點。(CVE-2023-2838)

- GitHub 存放庫 gpac/gpac 2.2.2 更舊版本中存在除以零弱點。(CVE-2023-2839)

- GitHub 存放庫 gpac/gpac 2.2.2 更舊版本中存在 NULL 指標解除參照。(CVE-2023-2840)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 gpac 套件。

針對穩定的發行版本 (bullseye),已在 1.0.1+dfsg1-4+deb11u2 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/gpac

https://www.debian.org/security/2023/dsa-5411

https://security-tracker.debian.org/tracker/CVE-2020-35980

https://security-tracker.debian.org/tracker/CVE-2021-40574

https://security-tracker.debian.org/tracker/CVE-2021-40575

https://security-tracker.debian.org/tracker/CVE-2021-40576

https://security-tracker.debian.org/tracker/CVE-2021-40592

https://security-tracker.debian.org/tracker/CVE-2021-40606

https://security-tracker.debian.org/tracker/CVE-2021-40608

https://security-tracker.debian.org/tracker/CVE-2021-40609

https://security-tracker.debian.org/tracker/CVE-2021-40944

https://security-tracker.debian.org/tracker/CVE-2021-41456

https://security-tracker.debian.org/tracker/CVE-2021-46044

https://security-tracker.debian.org/tracker/CVE-2021-46045

https://security-tracker.debian.org/tracker/CVE-2021-46046

https://security-tracker.debian.org/tracker/CVE-2021-46047

https://security-tracker.debian.org/tracker/CVE-2021-46049

https://security-tracker.debian.org/tracker/CVE-2021-46051

https://security-tracker.debian.org/tracker/CVE-2022-1035

https://security-tracker.debian.org/tracker/CVE-2022-24578

https://security-tracker.debian.org/tracker/CVE-2022-26967

https://security-tracker.debian.org/tracker/CVE-2022-27145

https://security-tracker.debian.org/tracker/CVE-2022-27147

https://security-tracker.debian.org/tracker/CVE-2022-29537

https://security-tracker.debian.org/tracker/CVE-2021-21852

https://security-tracker.debian.org/tracker/CVE-2021-33361

https://security-tracker.debian.org/tracker/CVE-2021-33363

https://security-tracker.debian.org/tracker/CVE-2021-33364

https://security-tracker.debian.org/tracker/CVE-2021-33365

https://security-tracker.debian.org/tracker/CVE-2021-33366

https://security-tracker.debian.org/tracker/CVE-2021-36412

https://security-tracker.debian.org/tracker/CVE-2021-36414

https://security-tracker.debian.org/tracker/CVE-2021-36417

https://security-tracker.debian.org/tracker/CVE-2021-4043

https://security-tracker.debian.org/tracker/CVE-2021-40559

https://security-tracker.debian.org/tracker/CVE-2021-40562

https://security-tracker.debian.org/tracker/CVE-2021-40563

https://security-tracker.debian.org/tracker/CVE-2021-40564

https://security-tracker.debian.org/tracker/CVE-2021-40565

https://security-tracker.debian.org/tracker/CVE-2021-40566

https://security-tracker.debian.org/tracker/CVE-2021-40567

https://security-tracker.debian.org/tracker/CVE-2021-40568

https://security-tracker.debian.org/tracker/CVE-2021-40569

https://security-tracker.debian.org/tracker/CVE-2021-40570

https://security-tracker.debian.org/tracker/CVE-2021-40571

https://security-tracker.debian.org/tracker/CVE-2021-40572

https://security-tracker.debian.org/tracker/CVE-2021-41457

https://security-tracker.debian.org/tracker/CVE-2021-41459

https://security-tracker.debian.org/tracker/CVE-2021-45262

https://security-tracker.debian.org/tracker/CVE-2021-45263

https://security-tracker.debian.org/tracker/CVE-2021-45267

https://security-tracker.debian.org/tracker/CVE-2021-45291

https://security-tracker.debian.org/tracker/CVE-2021-45292

https://security-tracker.debian.org/tracker/CVE-2021-45297

https://security-tracker.debian.org/tracker/CVE-2021-45760

https://security-tracker.debian.org/tracker/CVE-2021-45762

https://security-tracker.debian.org/tracker/CVE-2021-45763

https://security-tracker.debian.org/tracker/CVE-2021-45764

https://security-tracker.debian.org/tracker/CVE-2021-45767

https://security-tracker.debian.org/tracker/CVE-2021-45831

https://security-tracker.debian.org/tracker/CVE-2021-46038

https://security-tracker.debian.org/tracker/CVE-2021-46039

https://security-tracker.debian.org/tracker/CVE-2021-46040

https://security-tracker.debian.org/tracker/CVE-2021-46041

https://security-tracker.debian.org/tracker/CVE-2021-46042

https://security-tracker.debian.org/tracker/CVE-2021-46043

https://security-tracker.debian.org/tracker/CVE-2022-1222

https://security-tracker.debian.org/tracker/CVE-2022-1441

https://security-tracker.debian.org/tracker/CVE-2022-1795

https://security-tracker.debian.org/tracker/CVE-2022-2454

https://security-tracker.debian.org/tracker/CVE-2022-24574

https://security-tracker.debian.org/tracker/CVE-2022-24577

https://security-tracker.debian.org/tracker/CVE-2022-47095

https://security-tracker.debian.org/tracker/CVE-2022-47657

https://security-tracker.debian.org/tracker/CVE-2022-47659

https://security-tracker.debian.org/tracker/CVE-2022-47660

https://security-tracker.debian.org/tracker/CVE-2022-47661

https://security-tracker.debian.org/tracker/CVE-2022-47662

https://security-tracker.debian.org/tracker/CVE-2022-47663

https://security-tracker.debian.org/tracker/CVE-2023-0770

https://security-tracker.debian.org/tracker/CVE-2023-0818

https://security-tracker.debian.org/tracker/CVE-2023-0819

https://security-tracker.debian.org/tracker/CVE-2023-0866

https://security-tracker.debian.org/tracker/CVE-2023-1448

https://security-tracker.debian.org/tracker/CVE-2023-1449

https://security-tracker.debian.org/tracker/CVE-2023-1452

https://security-tracker.debian.org/tracker/CVE-2023-1654

https://security-tracker.debian.org/tracker/CVE-2023-23143

https://security-tracker.debian.org/tracker/CVE-2023-23144

https://security-tracker.debian.org/tracker/CVE-2023-23145

https://security-tracker.debian.org/tracker/CVE-2023-2837

https://security-tracker.debian.org/tracker/CVE-2023-2838

https://security-tracker.debian.org/tracker/CVE-2023-2839

https://security-tracker.debian.org/tracker/CVE-2023-2840

https://packages.debian.org/source/bullseye/gpac

https://security-tracker.debian.org/tracker/CVE-2022-3222

https://security-tracker.debian.org/tracker/CVE-2022-36190

https://security-tracker.debian.org/tracker/CVE-2022-36191

https://security-tracker.debian.org/tracker/CVE-2022-38530

https://security-tracker.debian.org/tracker/CVE-2022-3957

https://security-tracker.debian.org/tracker/CVE-2022-4202

https://security-tracker.debian.org/tracker/CVE-2022-43255

https://security-tracker.debian.org/tracker/CVE-2022-45202

https://security-tracker.debian.org/tracker/CVE-2022-45283

https://security-tracker.debian.org/tracker/CVE-2022-45343

https://security-tracker.debian.org/tracker/CVE-2022-47086

https://security-tracker.debian.org/tracker/CVE-2022-47091

https://security-tracker.debian.org/tracker/CVE-2022-47094

Plugin 詳細資訊

嚴重性: Critical

ID: 176432

檔案名稱: debian_DSA-5411.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/5/27

已更新: 2023/10/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1795

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-2840

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:gpac, p-cpe:/a:debian:debian_linux:gpac-modules-base, p-cpe:/a:debian:debian_linux:libgpac-dev, p-cpe:/a:debian:debian_linux:libgpac10, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/26

弱點發布日期: 2021/4/21

參考資訊

CVE: CVE-2020-35980, CVE-2021-21852, CVE-2021-33361, CVE-2021-33363, CVE-2021-33364, CVE-2021-33365, CVE-2021-33366, CVE-2021-36412, CVE-2021-36414, CVE-2021-36417, CVE-2021-4043, CVE-2021-40559, CVE-2021-40562, CVE-2021-40563, CVE-2021-40564, CVE-2021-40565, CVE-2021-40566, CVE-2021-40567, CVE-2021-40568, CVE-2021-40569, CVE-2021-40570, CVE-2021-40571, CVE-2021-40572, CVE-2021-40574, CVE-2021-40575, CVE-2021-40576, CVE-2021-40592, CVE-2021-40606, CVE-2021-40608, CVE-2021-40609, CVE-2021-40944, CVE-2021-41456, CVE-2021-41457, CVE-2021-41459, CVE-2021-45262, CVE-2021-45263, CVE-2021-45267, CVE-2021-45291, CVE-2021-45292, CVE-2021-45297, CVE-2021-45760, CVE-2021-45762, CVE-2021-45763, CVE-2021-45764, CVE-2021-45767, CVE-2021-45831, CVE-2021-46038, CVE-2021-46039, CVE-2021-46040, CVE-2021-46041, CVE-2021-46042, CVE-2021-46043, CVE-2021-46044, CVE-2021-46045, CVE-2021-46046, CVE-2021-46047, CVE-2021-46049, CVE-2021-46051, CVE-2022-1035, CVE-2022-1222, CVE-2022-1441, CVE-2022-1795, CVE-2022-2454, CVE-2022-24574, CVE-2022-24577, CVE-2022-24578, CVE-2022-26967, CVE-2022-27145, CVE-2022-27147, CVE-2022-29537, CVE-2022-3222, CVE-2022-36190, CVE-2022-36191, CVE-2022-38530, CVE-2022-3957, CVE-2022-4202, CVE-2022-43255, CVE-2022-45202, CVE-2022-45283, CVE-2022-45343, CVE-2022-47086, CVE-2022-47091, CVE-2022-47094, CVE-2022-47095, CVE-2022-47657, CVE-2022-47659, CVE-2022-47660, CVE-2022-47661, CVE-2022-47662, CVE-2022-47663, CVE-2023-0770, CVE-2023-0818, CVE-2023-0819, CVE-2023-0866, CVE-2023-1448, CVE-2023-1449, CVE-2023-1452, CVE-2023-1654, CVE-2023-23143, CVE-2023-23144, CVE-2023-23145, CVE-2023-2837, CVE-2023-2838, CVE-2023-2839, CVE-2023-2840