Oracle Linux 7:GStreamer (ELSA-2017-2060)

high Nessus Plugin ID 180851

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2017-2060 公告中提及的多個弱點影響。

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-good 中 gst/audioparsers/gstaacparse.c 的 gst_aac_parse_sink_setcaps 函式允許遠端攻擊者透過特製的音訊檔案,造成拒絕服務 (無效的記憶體讀取和損毀)。(CVE-2016-10198)

- 在 1.10.2 版之前的 GStreamer 中,flxdex 解碼器中 gst-plugins-good 的 gst_decode_chain_free_internal 函式允許遠端攻擊者透過無效檔案觸發不正確的 unref 呼叫,進而造成拒絕服務 (無效記憶體讀取和損毀)。(CVE-2016-9810)

- 在 1.10.2 版之前的 GStreamer 中,gst-plugins-base 中的 windows_icon_typefind 函式會在 G_SLICE 設定為 always-malloc 的情況下,允許遠端攻擊者透過特製的 ico 檔案造成拒絕服務 (超出邊界讀取)。(CVE-2016-9811)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-good 中 gst/avi/gstavidemux.c 的 gst_avi_demux_parse_ncdt 函式允許遠端攻擊者透過涉及 ncdt 標籤的向量造成拒絕服務 (超出邊界堆積讀取)。(CVE-2017-5841)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-base 中 gst/subparse/samiparse.c 的 html_context_handle_element 函式允許遠端攻擊者透過特製的 SMI 檔案造成拒絕服務 (超出邊界寫入),OneNote_Manager.smi 即為一例。(CVE-2017-5842)

- 在 1.10.3 版之前的 GStreamer 中,(1) gst_mini_object_unref、(2) gst_tag_list_unref 和 (3) gst_mxf_demux_update_essence_tracks 函式有多個釋放後使用弱點,遠端攻擊者可透過涉及資料流標籤的向量造成拒絕服務 (當機),02785736.mxf 即為一例。
(CVE-2017-5843)

- 在 GStreamer 中,gst-plugins-bad 中 gst/mpegdemux/gstmpegdemux.c 的 gst_ps_demux_parse_psm 函式允許遠端攻擊者透過涉及 PSM 剖析的向量,造成拒絕服務 (無效的記憶體讀取和損毀)。(CVE-2017-5848)

- 在 1.10.3 之前的 GStreamer 中,gst-plugins-good 中 gst/isomp4/qtdemux.c 的 qtdemux_tag_add_str_full 函式允許遠端攻擊者透過特製的標籤值,造成拒絕服務 (超出邊界讀取和損毀)。(CVE-2016-10199)

- gstreamer 中的 vmnc 解碼器未初始化轉譯畫布,遠端攻擊者可藉此取得敏感資訊,例如將未繪製的簡單單幀 vmnc 影片壓縮至配置的轉譯畫布。(CVE-2016-9446)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-base 中 gst-libs/gst/riff/riff-media.c 的 gst_riff_create_audio_caps 函式允許遠端攻擊者透過特製的視訊檔案,造成拒絕服務 (浮點例外狀況和當機) 。(CVE-2017-5837)

- 在 1.10.3 之前的 GStreamer 中,gst/gstdatetime.c 的 gst_date_time_new_from_iso8601_string 函式允許遠端攻擊者透過格式錯誤的日期時間字串造成拒絕服務 (超出邊界堆積讀取)。
(CVE-2017-5838)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-base 中 gst-libs/gst/riff/riff-media.c 的 gst_riff_create_audio_caps 函式未正確限制遞迴,這允許遠端攻擊者透過涉及巢狀 WAVEFORMATEX 的媒介造成拒絕服務 (堆疊溢出和當機) 。(CVE-2017-5839)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-good 中 gst/isomp4/qtdemux.c 的 qtdemux_parse_samples 函式允許遠端攻擊者透過涉及目前 stts 索引的媒介造成拒絕服務 (超出邊界堆積讀取)。(CVE-2017-5840)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-base 中 gst-libs/gst/riff/riff-media.c 的 gst_riff_create_audio_caps 函式允許遠端攻擊者透過特製的 ASF 檔案,造成拒絕服務 (浮點例外狀況和當機) 。(CVE-2017-5844)

- 在 1.10.3 版之前的 GStreamer 中,gst-plugins-good 中 gst/avi/gstavidemux.c 的 gst_avi_demux_parse_ncdt 函式允許遠端攻擊者透過周圍標籤後的 ncdt 子標籤造成拒絕服務 (無效的記憶體讀取和當機)。(CVE-2017-5845)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2017-2060.html

Plugin 詳細資訊

嚴重性: High

ID: 180851

檔案名稱: oraclelinux_ELSA-2017-2060.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2016-9446

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:clutter-gst2, p-cpe:/a:oracle:linux:clutter-gst2-devel, p-cpe:/a:oracle:linux:gnome-video-effects, p-cpe:/a:oracle:linux:gstreamer-plugins-bad-free, p-cpe:/a:oracle:linux:gstreamer-plugins-bad-free-devel, p-cpe:/a:oracle:linux:gstreamer-plugins-bad-free-devel-docs, p-cpe:/a:oracle:linux:gstreamer-plugins-good, p-cpe:/a:oracle:linux:gstreamer-plugins-good-devel-docs, p-cpe:/a:oracle:linux:gstreamer1, p-cpe:/a:oracle:linux:gstreamer1-devel, p-cpe:/a:oracle:linux:gstreamer1-devel-docs, p-cpe:/a:oracle:linux:gstreamer1-plugins-bad-free, p-cpe:/a:oracle:linux:gstreamer1-plugins-bad-free-devel, p-cpe:/a:oracle:linux:gstreamer1-plugins-bad-free-gtk, p-cpe:/a:oracle:linux:gstreamer1-plugins-base, p-cpe:/a:oracle:linux:gstreamer1-plugins-base-devel, p-cpe:/a:oracle:linux:gstreamer1-plugins-base-devel-docs, p-cpe:/a:oracle:linux:gstreamer1-plugins-base-tools, p-cpe:/a:oracle:linux:gstreamer1-plugins-good, p-cpe:/a:oracle:linux:orc, p-cpe:/a:oracle:linux:orc-compiler, p-cpe:/a:oracle:linux:orc-devel, p-cpe:/a:oracle:linux:orc-doc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/7

弱點發布日期: 2016/11/18

參考資訊

CVE: CVE-2016-10198, CVE-2016-10199, CVE-2016-9446, CVE-2016-9810, CVE-2016-9811, CVE-2017-5837, CVE-2017-5838, CVE-2017-5839, CVE-2017-5840, CVE-2017-5841, CVE-2017-5842, CVE-2017-5843, CVE-2017-5844, CVE-2017-5845, CVE-2017-5848