Amazon Linux 2:gstreamer1-plugins-base (ALAS-2025-2747)

high Nessus Plugin ID 214971

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 gstreamer1-plugins-base 版本低於 1.18.4-5。因此,會受到 ALAS2-2025-2747 公告中所提及的多個弱點影響。

GStreamer EXIF Metadata 剖析整數溢位遠端程式碼執行弱點。遠端攻擊者可以利用此弱點,在受影響的 GStreamer 上執行任意程式碼。需要與此程式庫互動才能惡意利用此弱點,但攻擊媒介可能因實作而異。

在 EXIF metadata 的剖析中存在此特定缺陷。這是未正確驗證使用者提供的資料所導致,這可能在配置緩衝區之前導致整數溢位。攻擊者可利用此弱點,在目前處理序的內容中執行程式碼。此弱點之前為 ZDI-CAN-23896。(CVE-2024-4453)

GStreamer 是用來建構媒體處理元件圖形的程式庫。在「gstvorbisdec.c」的「vorbis_handle_identification_packet」函式中偵測到一個堆疊緩衝區溢位。位置陣列是大小為 64 的堆疊配置緩衝區。如果 vd->vi.channels 超過 64,則 for 迴圈在寫入時會超出位置陣列的邊界。寫入的值一律為「GST_AUDIO_CHANNEL_POSITION_NONE」。此弱點允許他人覆寫堆疊中配置的 EIP 位址。此外,此錯誤可覆寫「GstAudioInfo」資訊結構。此弱點已在 1.24.10 中修復。(CVE-2024-47538)

GStreamer 是用來建構媒體處理元件圖形的程式庫。在「gstopusdec.c」的 gst_opus_dec_parse_header 函式中偵測到堆疊緩衝區溢位。Pos 陣列是大小為 64 的堆疊配置緩衝區。如果 n_channels 超過 64,則 for 迴圈在寫入時會超出 pos 陣列的邊界。寫入的值一律為 GST_AUDIO_CHANNEL_POSITION_NONE。此錯誤允許覆寫堆疊中配置的 EIP 位址。此弱點已在 1.24.10 中修復。(CVE-2024-47607)

GStreamer 是用來建構媒體處理元件圖形的程式庫。在 vorbis_parse.c 的 gst_parse_vorbis_setup_packet 函式中偵測到 OOB 寫入。整數大小在未經適當驗證的情況下從輸入檔案讀取。因此,大小可能會超過 pad->vorbis_mode_sizes 陣列的固定大小 (其大小為 256)。發生此情況時,for 迴圈會以 0 和 1 覆寫整個 pad 結構,進而影響相鄰記憶體。此 OOB 寫入可在 pad->vorbis_mode_sizes 陣列邊界之外覆寫最多 380 位元組的記憶體。此弱點已在 1.24.10 中修復。(CVE-2024-47615)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update gstreamer1-plugins-base」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2025-2747.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4453.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47607.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47615.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 214971

檔案名稱: al2_ALAS-2025-2747.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/2/4

已更新: 2025/2/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-47615

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:gstreamer1-plugins-base, p-cpe:/a:amazon:linux:gstreamer1-plugins-base-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gstreamer1-plugins-base-tools, p-cpe:/a:amazon:linux:gstreamer1-plugins-base-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/1/30

弱點發布日期: 2024/5/22

參考資訊

CVE: CVE-2024-4453, CVE-2024-47538, CVE-2024-47607, CVE-2024-47615