Debian DLA-1654-1:libav 安全更新

critical Nessus 插件 ID 121622

简介

远程 Debian 主机缺少安全更新。

描述

已修正 libav 多媒体库的多个多路分解器和解码器中的多个安全问题。CVE-2014-8542 libavcodec/utils.c 在执行对齐时忽略了某个编解码器 ID,从而允许远程攻击者通过构建的 JV 数据造成拒绝服务(越界访问)或可能造成其他不明影响。CVE-2015-1207 libavformat/mov.c 中的双重释放漏洞使远程攻击者可以通过特制的 .m4a 文件造成拒绝服务(内存损坏和崩溃)。CVE-2017-7863 libav 中存在越界写入,此漏洞由与 libavcodec/pngdec.c 中 decode_frame_common 函数有关的基于堆的缓冲区溢出造成。CVE-2017-7865 libav 中存在越界写入,此漏洞由与 libavcodec/interplayvideo.c 中 ipvideo_decode_block_opcode_0xA 函数和 libavcodec/utils.c 中 avcodec_align_dimensions2 函数有关的基于堆的缓冲区溢出造成。CVE-2017-14169 当提供的特制文件声明了大型“'item_num”字段(如 0xffffffff)时,libavformat/mxfdec.c 中的 mxf_read_primer_pack 函数可能会发生整数符号错误。变量“item_num”由此会转换为负数,从而绕过大值检查。CVE-2017-14223 在 libavformat/asfdec_f.c 中,asf_build_simple_index() 存在 DoS,由于缺少 EOF(文件结尾)检查,可能会造成大量 CPU 消耗。当提供的特制 ASF 文件在标头中声明了大型的“ict”字段',但未包含充分的备份数据时,由于 for 循环内缺少 EOF 检查,因此循环可能会消耗大量的 CPU 和内存资源。对于 Debian 8“Jessie”,这些问题已在 6:11.12-1~deb8u5 版本中修复。建议您升级 libav 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/02/msg00005.html

https://packages.debian.org/source/jessie/libav

插件详情

严重性: Critical

ID: 121622

文件名: debian_DLA-1654.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/2/7

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libav-dbg, p-cpe:/a:debian:debian_linux:libav-doc, p-cpe:/a:debian:debian_linux:libav-tools, p-cpe:/a:debian:debian_linux:libavcodec-dev, p-cpe:/a:debian:debian_linux:libavcodec-extra, p-cpe:/a:debian:debian_linux:libavcodec-extra-56, p-cpe:/a:debian:debian_linux:libavcodec56, p-cpe:/a:debian:debian_linux:libavdevice-dev, p-cpe:/a:debian:debian_linux:libavdevice55, p-cpe:/a:debian:debian_linux:libavfilter-dev, p-cpe:/a:debian:debian_linux:libavfilter5, p-cpe:/a:debian:debian_linux:libavformat-dev, p-cpe:/a:debian:debian_linux:libavformat56, p-cpe:/a:debian:debian_linux:libavresample-dev, p-cpe:/a:debian:debian_linux:libavresample2, p-cpe:/a:debian:debian_linux:libavutil-dev, p-cpe:/a:debian:debian_linux:libavutil54, p-cpe:/a:debian:debian_linux:libswscale-dev, p-cpe:/a:debian:debian_linux:libswscale3, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/2/6

漏洞发布日期: 2014/11/5

参考资料信息

CVE: CVE-2014-8542, CVE-2015-1207, CVE-2017-14169, CVE-2017-14223, CVE-2017-7863, CVE-2017-7865

BID: 70881