GLSA-202312-14: FFmpeg:多個弱點

critical Nessus Plugin ID 187305

語系:

說明

遠端主機受到 GLSA-202312-14 中所述的弱點影響 (FFmpeg:多個弱點)

- FFmpeg 4.4 的 libavcodec/exr.c 中的 dwa_uncompress 允許超出邊界陣列存取,因為尚未嚴格檢查 dc_count。(CVE-2021-33815)

- 在 FFmpeg 4.4 中,libavformat/adtsenc.c 中的 adts_decode_extradata 未檢查 init_get_bits 的傳回值,因為使用者可以建構傳遞至 init_get_bits 的第二個引數,所以此爲必要步驟。
(CVE-2021-38171)

- FFmpeg 版本 (git commit de8e6e67e7523e48bb27ac224a0b446df05e1640) 受到 src/libavutil/mathematics.c 中的宣告失敗問題影響。(CVE-2021-38291)

- 在 FFmpeg 4.4.2 和 5.0.1 之前的版本中,處理特製檔案時,發現 llibavcodec/g729_parser.c 中的 g729_parse() 存在整數溢位弱點。(CVE-2022-1475)

- 在 ffmpeg 中發現一個歸類爲「有問題」的弱點。這會影響 QuickTime RPZA Video Encoder 元件中 libavcodec/rpzaenc.c 檔案的未知部分。操控 y_size 引數可導致超出邊界讀取錯誤。攻擊者可從遠端發動攻擊。修補程式的名稱為 92f9b28ed84a77138105475beba16c146bdaf984。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-213543。(CVE-2022-3964)

- 在 ffmpeg 中發現一個歸類爲「有問題」的弱點。此弱點會影響 QuickTime Graphics Video Encoder 元件的 libavcodec/smcenc.c 檔案中的 smc_encode_stream 函式。操控 y_size 引數可導致超出邊界讀取錯誤。攻擊者可從遠端發起攻擊。修補程式的名稱為 13c13109759090b7f7182480d075e13b36ed8edd。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-213544。(CVE-2022-3965)

- 在 FFmpeg 5.1.2 之前版本中,libavcodec/pthread_frame.c 在用於 VLC 和其他產品時,會將過時 hwaccel 狀態留在背景工作執行緒中,進而允許攻擊者觸發釋放後使用並在某些情況下執行任意程式碼 (例如,使用 Direct3D11 時,當視訊中間發生 SPS 變更時執行硬體重新初始化)。
(CVE-2022-48434)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 FFmpeg 4 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-video/ffmpeg-4.4.3 所有 FFmpeg 6 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=media-video/ffmpeg-6.0

另請參閱

https://security.gentoo.org/glsa/202312-14

https://bugs.gentoo.org/show_bug.cgi?id=795696

https://bugs.gentoo.org/show_bug.cgi?id=842267

https://bugs.gentoo.org/show_bug.cgi?id=881523

https://bugs.gentoo.org/show_bug.cgi?id=903805

Plugin 詳細資訊

嚴重性: Critical

ID: 187305

檔案名稱: gentoo_GLSA-202312-14.nasl

版本: 1.0

類型: local

已發布: 2023/12/26

已更新: 2023/12/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-38171

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:ffmpeg, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/23

弱點發布日期: 2021/6/3

參考資訊

CVE: CVE-2021-33815, CVE-2021-38171, CVE-2021-38291, CVE-2022-1475, CVE-2022-3964, CVE-2022-3965, CVE-2022-48434