Debian DSA-5411-1:gpac - 安全更新

critical Nessus 插件 ID 176432

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5411 公告中提及的多个漏洞影响。

- 在 GPAC 0.8.0 和 1.0.1 版中发现一个问题。isomedia/box_funcs.c 的 gf_isom_box_del() 函数中存在释放后使用。(CVE-2020-35980)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。stts 解码器中特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21852)

- GPAC 1.0.1 的 MP4Box 的 afra_box_read 函数中存在内存泄漏,允许攻击者通过构建的文件读取内存。(CVE-2021-33361)

- GPAC 1.0.1 的 MP4Box 的 infe_box_read 函数中存在内存泄漏,允许攻击者通过构建的文件读取内存。(CVE-2021-33363)

- GPAC 1.0.1 的 MP4Box 的 def_parent_box_new 函数中存在内存泄漏,允许攻击者通过构建的文件读取内存。(CVE-2021-33364)

- GPAC 1.0.1 的 MP4Box 的 gf_isom_get_root_od 函数中存在内存泄漏,允许攻击者通过构建的文件读取内存。(CVE-2021-33365)

- GPAC 1.0.1 的 MP4Box 的 gf_isom_oinf_read_entry 函数中存在内存泄漏,允许攻击者通过构建的文件读取内存。(CVE-2021-33366)

- 通过 gp_rtp_builder_do_mpeg12_video 函数在 GPAC 1.0.1 中的 MP4Box 存在基于堆的缓冲区溢出漏洞,该漏洞允许攻击者可能通过 MP4Box 命令中的构建文件产生其他不明影响 (CVE-2021-36412)

- GPAC 1.0.1 的 MP4Box 中存在一个通过 media.c 的基于堆的缓冲区溢出漏洞,该漏洞允许攻击者通过构建的文件造成拒绝服务或执行任意代码。(CVE-2021-36414)

- MP4Box 的 gf_isom_dovi_config_get 函数中的 GPAC v1.0.1 中存在一个基于堆的缓冲区溢出漏洞,该漏洞可导致攻击者通过构建的文件造成拒绝服务或执行任意代码。(CVE-2021-36417)

- GitHub 存储库 gpac/gpac 1.1.0 之前版本中存在空指针取消引用漏洞。(CVE-2021-4043)

- gpac 1.0.1 及之前的版本中存在通过 reframe_nalu 中的 naludmx_parse_nal_avc 函数引起的空指针取消引用漏洞,该漏洞可导致拒绝服务。(CVE-2021-40559)

- 使用 mp4box 时,Gpac 1.0.1 及之前版本中存在通过 reframe_nalu.c 中的 naludmx_create_avc_decoder_config 函数和由浮点异常导致的分段错误,该错误导致拒绝服务。
(CVE-2021-40562)

- 使用 mp4box 时,Gpac 1.0.1 及之前版本中存在通过 reframe_nalu.c 中的 naludmx_create_avc_decoder_config 函数和空指针取消引用所导致的分段错误,该错误导致拒绝服务。(CVE-2021-40563)

- 使用 mp4box 时,Gpac 1.0.2 及之前版本中存在通过 av_parsers.c 中的 avc_parse_slice 函数和空指针取消引用所导致的分段错误,该错误导致拒绝服务。
(CVE-2021-40564)

- 使用 mp4box 时,Gpac 1.0.1 及之前版本中存在通过 av_parsers.c 中的 gf_avc_parse_nalu 函数和空指针取消引用所导致的分段错误,该错误导致拒绝服务。
(CVE-2021-40565)

- 使用 mp4box 时,Gpac 1.0.1 及之前版本中存在通过 reframe_mpgvid.c 中的 mpgviddmx_process 函数和堆释放后使用所导致的分段错误,该错误导致拒绝服务。
(CVE-2021-40566)

- 使用 mp4box 时,Gpac 1.0.1 及之前版本中存在通过 desc_private.c 中的 gf_odf_size_descriptor 函数导致的分段错误漏洞,该漏洞导致拒绝服务。(CVE-2021-40567)

- Gpac 1.0.1 及之前版本中通过 av_parsers.c 的 svc_parse_slice 函数中的畸形 MP4 文件,存在缓冲区溢出漏洞,该漏洞允许攻击者造成拒绝服务,甚至是代码执行和特权提升。(CVE-2021-40568)

- Gpac 1.0.1 及之前版本中的二进制 MP4Box 在 box_code_meta.c 的 iloc_entry_del 函数中存在双重释放漏洞,可允许攻击者造成拒绝服务。(CVE-2021-40569)

- Gpac 1.0.1 中二进制 MP4Box 的 av_parsers.c 的 avc_compute_poc 函数中存在双重释放漏洞,该漏洞允许攻击者造成拒绝服务,甚至是代码执行和特权提升。(CVE-2021-40570)

- Gpac 1.0.1 中二进制 MP4Box 的 box_code_apple.c 的 ilst_box_read 函数中存在双重释放漏洞,该漏洞允许攻击者造成拒绝服务,甚至是代码执行和特权提升。(CVE-2021-40571)

- Gpac 1.0.1 中的二进制 MP4Box 在 reframe_av1.c 的 av1dmx_finalize 函数中有一个双重释放缺陷,允许攻击者造成拒绝服务。(CVE-2021-40572)

- Gpac 1.0.1 中二进制 MP4Box 的 load_text.c 的 gf_text_get_utf8_line 函数中存在双重释放漏洞,该漏洞允许攻击者造成拒绝服务,甚至是代码执行和特权提升。(CVE-2021-40574)

- Gpac 1.0.1 中的二进制 MP4Box 在 reframe_mpgvid.c 的 mpgviddmx_process 函数中存在一个空指针取消引用漏洞,该漏洞允许攻击者造成拒绝服务。此漏洞存在的原因可能是 CVE-2021-40566 的修复不完整。(CVE-2021-40575)

- Gpac 1.0.1 中的二进制 MP4Box 在 hint_track.c 的 gf_isom_get_payt_count 函数中存在一个空指针取消引用漏洞,该漏洞允许攻击者造成拒绝服务。(CVE-2021-40576)

- 提交 71460d72ec07df766dab0a4d52687529f3efcf0a(v1.0.1 以上版本)之前的 GPAC 版本 在 ISOBMFF 阅读器过滤器 isoffin_read.c 中包含具有不可达退出条件的循环(“无限循环”)。
函数 isoffin_process() 可通过无限循环导致 DoS。要利用此漏洞,受害者必须打开特别构建的 mp4 文件。(CVE-2021-40592)

- GPAC 1.0.1 中的 gf_bs_write_data 函数允许攻击者通过 MP4Box 命令中构建的文件造成拒绝服务。(CVE-2021-40606)

- GPAC 1.0.1 中的 gf_hinter_track_finalize 函数允许攻击者通过 MP4Box 命令中构建的文件造成拒绝服务。(CVE-2021-40608)

- GPAC 1.0.1 中的 GetHintFormat 函数允许攻击者通过 MP4Box 命令中构建的文件造成拒绝服务。(CVE-2021-40609)

- 在 GPAC MP4Box 1.1.0 中,src/filter_core/filter_pid.c:5394 的 gf_filter_pid_get_packet 函数中有一个空指针引用,这一点已由 GPAC 证实。这会造成拒绝服务 (DOS)。
(CVE-2021-40944)

- 在 src/filters/dmx_nhml.c: 1004(在 nhmldmx_send_sample() 函数的 szXmlTo 参数中)的 MP4Box v1.0.1 中存在堆栈缓冲区溢出,导致拒绝服务漏洞。
(CVE-2021-41456)

- 在 nhmldmx_init_parsing 的 src/filters/dmx_nhml.c 中,MP4Box 1.1.0 存在堆栈缓冲区溢出,导致拒绝服务漏洞。(CVE-2021-41457)

- 在 src/filters/dmx_nhml.c: 1008(在 nhmldmx_send_sample() 函数的 szXmlFrom 参数中)的 MP4Box v1.0.1 中存在堆栈缓冲区溢出,导致拒绝服务漏洞。
(CVE-2021-41459)

- gpac 1.1.0 中存在通过 gf_sg_command_del 函数进行的无效释放漏洞,该漏洞导致分段错误和应用程序崩溃。(CVE-2021-45262)

- gpac 1.1.0 中存在通过 gf_svg_delete_attribute_value 函数进行的无效释放漏洞,该漏洞导致分段错误和应用程序崩溃。(CVE-2021-45263)

- gpac 1.1.0 中存在通过 svg_node_start 函数进行的无效内存地址取消引用漏洞,该漏洞导致分段错误和应用程序崩溃。(CVE-2021-45267)

- GPAC 1.0.1 中的 gf_dump_setup 函数允许恶意用户通过 MP4Box 命令中构建的文件造成拒绝服务(无效内存地址取消引用)。(CVE-2021-45291)

- GPAC 1.0.1 中的 gf_isom_hint_rtp_read 函数允许攻击者通过 MP4Box 命令中构建的文件造成拒绝服务(无效内存地址取消引用)。(CVE-2021-45292)

- 在 gf_get_bit_size 的 Gpac 1.0.1 中存在一个无限循环漏洞。(CVE-2021-45297)

- 发现 GPAC v1.1.0 包含通过函数 gf_list_last() 进行的无效内存地址取消引用。攻击者可利用此漏洞,造成拒绝服务 (DoS)。(CVE-2021-45760)

- 发现 GPAC v1.1.0 包含通过函数 gf_sg_vrml_mf_reset() 进行的无效内存地址取消引用。攻击者可利用此漏洞,造成拒绝服务 (DoS)。
(CVE-2021-45762)

- 发现 GPAC v1.1.0 在函数 gf_node_changed() 中包含无效调用。该漏洞可能导致拒绝服务 (DoS)。(CVE-2021-45763)

- 发现 GPAC v1.1.0 包含通过函数 shift_chunk_offsets.isra() 进行的无效内存地址取消引用。(CVE-2021-45764)

- 发现 GPAC 1.1.0 包含通过函数 lsr_read_id() 进行的无效内存地址取消引用。
该漏洞可能导致拒绝服务 (DoS)。(CVE-2021-45767)

- MP4Box 的 GPAC 1.0.1 中通过 __strlen_avx2 退出空指针取消引用漏洞,从而导致拒绝服务。(CVE-2021-45831)

- unlink_chunk.isra 的 GPAC 1.0.1 中存在一个指针取消引用漏洞,可导致拒绝服务(与上下文有关)。(CVE-2021-46038)

- 通过 shift_chunk_offsets.part 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可导致拒绝服务(与上下文有关)。(CVE-2021-46039)

- 通过 finplace_shift_moov_meta_offsets 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可导致拒绝服务(与上下文有关)。(CVE-2021-46040)

- GPAC 1.0.1 中存在通过 co64_box_new 函数造成的分段错误漏洞,该漏洞会造成拒绝服务。(CVE-2021-46041)

- 通过 _fseeko 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可导致拒绝服务。(CVE-2021-46042)

- 通过 gf_list_count 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可导致拒绝服务。(CVE-2021-46043)

- 通过 ShiftMetaOffset.isra 在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可导致拒绝服务(与上下文有关)。(CVE-2021-46044)

- GPAC 1.0.1 受到下列因素的影响:中止失败。影响为:造成拒绝服务(与上下文有关)。
(CVE-2021-46045)

- 通过 gf_isom_box_size 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可能导致拒绝服务(与上下文有关)。(CVE-2021-46046)

- 通过 gf_hinter_finalize 函数在 GPAC 1.0.1 中存在指针取消引用漏洞。
(CVE-2021-46047)

- 通过 gf_fileio_check 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可能导致拒绝服务。(CVE-2021-46049)

- 通过 Media_IsSelfContained 函数在 GPAC 1.0.1 中存在一个指针取消引用漏洞,可能导致拒绝服务。(CVE-2021-46051)

- 在低于 2.1.0-DEV 的 GitHub 存储库 gpac/gpac 中,由 MP4Box -lsr 造成的分段错误。
(CVE-2022-1035)

- GitHub 存储库 gpac/gpac 2.1.0-DEV 之前的版本中存在 Inf 循环。(CVE-2022-1222)

- MP4Box 是 GPAC-2.0.0 的组件,后者是 RPM Fusion 上广泛使用的第三方程序包。当 MP4Box 尝试解析 MP4 文件时,它会调用函数 `diST_box_read()` 以从视频中读取内容。在此函数中,它分配固定长度的缓冲区 `str`。但是,从 `bs` 读取的内容可由用户控制,长度也是如此,这将导致缓冲区溢出。(CVE-2022-1441)

- GitHub 存储库 gpac/gpac 2.1.0-DEV 之前的版本中存在释放后使用。(CVE-2022-1795)

- GitHub 存储库 gpac/gpac 在 2.1-DEV 之前的版本中存在整数溢出或回绕漏洞。(CVE-2022-2454)

- GPAC 1.0.1 受到 gf_dump_vrml_field.isra 中空指针取消引用的影响 ()。(CVE-2022-24574)

- GPAC 1.0.1 受到 gf_utf8_wcslen 中空指针取消引用的影响。 (gf_utf8_wcslen 是重命名的 Unicode utf8_wcslen 函数)(CVE-2022-24577)

- GPAC 1.0.1 受到在 bifs/script_dec.c 处 SFS_AddString () 中基于堆的缓冲区溢出的影响。
(CVE-2022-24578)

- GPAC 2.0 允许 gf_base64_encode 中存在基于堆的缓冲区溢出。这可通过 MP4Box 触发。
(CVE-2022-26967)

- GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master 在 mp4box 的函数 gf_isom_get_sample_for_movie_time 中存在堆栈溢出漏洞。(CVE-2022-27145)

- GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master 在函数 gf_node_get_attribute_by_tag 中存在释放后使用漏洞。(CVE-2022-27147)

- GPAC 的 ietf/rtp_pck_mpeg4.c 中的 gp_rtp_builder_do_hevc 2.0.0 存在基于堆的缓冲区过度读取,这一点已由 MP4Box 证实。(CVE-2022-29537)

- GitHub 存储库 gpac/gpac 在 2.1.0-DEV 之前版本中存在不受控制的递归漏洞。(CVE-2022-3222)

- GPAC mp4box 2.1-DEV-revUNKNOWN-master 在函数 gf_isom_dovi_config_get 中存在一个释放后使用漏洞。此漏洞已在提交 fef6242 中修复。(CVE-2022-36190)

- 堆缓冲区溢出在函数 gf_isom_dovi_config_get(属于 isomedia/avc_ext.c: 2490)中发生,这一点已由 MP4Box 证实。此漏洞已在提交 fef6242 中修复。(CVE-2022-36191)

- 发现 GPAC v2.1-DEV-rev232-gfcaa01ebb-master 在处理 ISOM_IOD 时存在堆栈溢出。(CVE-2022-38530)

- 在 GPAC 中发现一个归类为“存在问题”的漏洞。受此漏洞影响的是组件 SVG Parser 的文件 Scenegraph/svg_attributes.c 的函数 svg_parse_preserveaspectratio。此操纵漏洞会导致内存泄漏。攻击者可远程执行攻击。修补程序的名称为 2191e66aa7df750e8ef01781b1930bea87b713bb。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-213463。(CVE-2022-3957)

- 在 GPAC 2.1-DEV-rev490-g68064e101-master 中发现被归类为“存在问题”的漏洞,影响 laser/lsr_dec.c 文件的 lsr_translate_coords 函数。利用此漏洞可导致整数溢出。可以远程发起攻击。该漏洞已被公开并可被使用。此修补程序的名称为 b3d821c4ae9ba62b3a194d9dcb5e99f17bd56908。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-214518。(CVE-2022-4202)

- 发现 GPAC v2.1-DEV-rev368-gfd054169b-master 通过 odf/odf_code.c 的组件 gf_odf_new_iod 包含内存泄漏。(CVE-2022-43255)

- 发现 GPAC v2.1-DEV-rev428-gcb8ae46c8-master 通过 isomedia/box_code_3gpp.c 的函数 dimmC_box_read 包含堆栈溢出。(CVE-2022-45202)

- 发现 GPAC MP4box v2.0.0 在 / Scenegraph/svg_attributes.c 的 smil_parse_time_list 参数中包含堆栈溢出。(CVE-2022-45283)

- 发现 GPAC v2.1-DEV-rev478-g696e6f868-master 通过 /gpac/src/bifs/unquantize.c 的 Q_IsTypeOn 函数包含堆释放后使用。(CVE-2022-45343)

- GPAC MP4Box v2.1-DEV-rev574-g9d5bb184b 通过 Scene_manager/swf_parse.c 的函数 gf_sm_load_init_swf 包含分段冲突 (CVE-2022-47086)

- 在filters/load_text.c 的 gf_text_process_sub 函数中,GPAC MP4box 2.1-DEV-rev574-g9d5bb184b 易受到缓冲区溢出漏洞的影响 (CVE-2022-47091)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b 通过过滤器/dmx_m2ts.c 容易受到空指针取消引用的影响:343 in m2tsdmx_declare_pid (CVE-2022-47094)

- GPAC MP4box 2.1-DEV-rev574-g9d5bb184b 在 media_tools/av_parsers.c 的 hevc_parse_vps_extension 函数中容易受到缓冲区溢出的影响 (CVE-2022-47095)

- GPAC MP4Box 2.1-DEV-rev644-g5c4df2a67 在 hevc_parse_vps_extension 函数(属于 media_tools/av_parsers.c: 7662)中容易受到缓冲区溢出的影响 (CVE-2022-47657)

- GPAC MP4box 2.1-DEV-rev644-g5c4df2a67 易受 gf_bs_read_data 中缓冲区溢出的影响 (CVE-2022-47659)

- GPAC MP4Box 2.1-DEV-rev644-g5c4df2a67 在 isomedia/isom_write.c 中有一个整数溢出漏洞 (CVE-2022-47660)

- GPAC MP4Box 2.1-DEV-rev649-ga8f438d20 容易受到缓冲区溢出的影响(通过 media_tools/av_parsers.c: 4988,在 gf_media_nalu_add_emulation_bytes 中)(CVE-2022-47661)

- GPAC MP4Box 2.1-DEV-rev649-ga8f438d20 存在段错误(/堆栈溢出),这是由于 Media_GetSample isomedia/media.c: 662 中的无限递归 (CVE-2022-47662)

- GPAC MP4box 2.1-DEV-rev649-ga8f438d20 易受 h263dmx_process filters/reframe_h263.c: 609 中缓冲区溢出的影响 (CVE-2022-47663)

- GitHub 存储库 gpac/gpac 在 2.2 之前的版本中存在基于堆栈的缓冲区溢出漏洞。(CVE-2023-0770)

- GitHub 存储库 gpac/gpac 2.3.0-DEV 之前的版本中存在差一错误。(CVE-2023-0818)

- GitHub 存储库 gpac/gpac 在 2.3.0-DEV 之前的版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0819)

- GitHub 存储库 gpac/gpac 在 2.3.0-DEV 之前的版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0866)

- 在 GPAC 2.3-DEV-rev35-gbbca86917-master 中发现被归类为“存在问题”的漏洞。此漏洞会影响文件 media_tools/mpegts.c 的函数 gf_m2ts_process_sdt。此操纵漏洞会导致基于堆的缓冲区溢出。本地攻击是一项要求。该漏洞已被公开并可被使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-223293。(CVE-2023-1448)

- 在 GPAC 2.3-DEV-rev35-gbbca86917-master 中发现一个被归类为“存在问题”的漏洞。此漏洞会影响 media_tools/av_parsers.c 文件的 gf_av1_reset_state 函数。操纵此漏洞可导致双重释放。可以在本地主机上发起攻击。该漏洞已被公开并可被使用。建议应用补丁修复此问题。
此漏洞获派的标识符为 VDB-223294。(CVE-2023-1449)

- 在 GPAC 2.3-DEV-rev35-gbbca86917-master 中发现一个漏洞。已将此漏洞声明为“危急”。
受此漏洞影响的是filters/load_text.c 文件的未知功能。此操纵漏洞会导致缓冲区溢出。需要本地访问权限才能进行此攻击。该漏洞已被公开并可被使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-223297。(CVE-2023-1452)

- GitHub 存储库 gpac/gpac 2.4.0 之前版本中存在拒绝服务漏洞。(CVE-2023-1654)

- 文件 media_tools/av_parsers.c 的函数 avc_parse_slice 中存在缓冲区溢出漏洞。GPAC 版本 2.3-DEV-rev1-g4669ba229-master。(CVE-2023-23143)

- GPAC 版本 2.2-rev0-gab012bbfb-master 中,函数 Q_DecCoordOnUnitSphere 的文件 bifs/unquantize.c 中存在整数溢出漏洞。(CVE-2023-23144)

- 据发现,GPAC 版本 2.2-rev0-gab012bbfb-master 在 lsr_read_rare_full 函数中包含内存泄漏。(CVE-2023-23145)

- GitHub 存储库 gpac/gpac 在 2.2.2 之前的版本中存在基于堆栈的缓冲区溢出漏洞。(CVE-2023-2837)

- GitHub 存储库 gpac/gpac 在 2.2.2 之前的版本中存在越界读取漏洞。(CVE-2023-2838)

- GitHub 存储库 gpac/gpac 在 2.2.2 之前的版本中存在除以零漏洞。(CVE-2023-2839)

- GitHub 存储库 gpac/gpac 2.2.2 之前版本中存在空指针取消引用漏洞。(CVE-2023-2840)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 gpac 程序包。

对于稳定发行版本 (bullseye),已在版本 1.0.1+dfsg1-4+deb11u2 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/gpac

https://www.debian.org/security/2023/dsa-5411

https://security-tracker.debian.org/tracker/CVE-2020-35980

https://security-tracker.debian.org/tracker/CVE-2021-21852

https://security-tracker.debian.org/tracker/CVE-2021-33361

https://security-tracker.debian.org/tracker/CVE-2021-33363

https://security-tracker.debian.org/tracker/CVE-2021-33364

https://security-tracker.debian.org/tracker/CVE-2021-33365

https://security-tracker.debian.org/tracker/CVE-2021-33366

https://security-tracker.debian.org/tracker/CVE-2021-36412

https://security-tracker.debian.org/tracker/CVE-2021-36414

https://security-tracker.debian.org/tracker/CVE-2021-36417

https://security-tracker.debian.org/tracker/CVE-2021-4043

https://security-tracker.debian.org/tracker/CVE-2021-40559

https://security-tracker.debian.org/tracker/CVE-2021-40562

https://security-tracker.debian.org/tracker/CVE-2021-40563

https://security-tracker.debian.org/tracker/CVE-2021-40564

https://security-tracker.debian.org/tracker/CVE-2021-40565

https://security-tracker.debian.org/tracker/CVE-2021-40566

https://security-tracker.debian.org/tracker/CVE-2021-40567

https://security-tracker.debian.org/tracker/CVE-2021-40568

https://security-tracker.debian.org/tracker/CVE-2021-40569

https://security-tracker.debian.org/tracker/CVE-2021-40570

https://security-tracker.debian.org/tracker/CVE-2021-40571

https://security-tracker.debian.org/tracker/CVE-2021-40572

https://security-tracker.debian.org/tracker/CVE-2021-40574

https://security-tracker.debian.org/tracker/CVE-2021-40575

https://security-tracker.debian.org/tracker/CVE-2021-40576

https://security-tracker.debian.org/tracker/CVE-2021-40592

https://security-tracker.debian.org/tracker/CVE-2021-40606

https://security-tracker.debian.org/tracker/CVE-2021-40608

https://security-tracker.debian.org/tracker/CVE-2021-40609

https://security-tracker.debian.org/tracker/CVE-2021-40944

https://security-tracker.debian.org/tracker/CVE-2021-41456

https://security-tracker.debian.org/tracker/CVE-2021-41457

https://security-tracker.debian.org/tracker/CVE-2021-41459

https://security-tracker.debian.org/tracker/CVE-2021-45262

https://security-tracker.debian.org/tracker/CVE-2021-45263

https://security-tracker.debian.org/tracker/CVE-2021-45267

https://security-tracker.debian.org/tracker/CVE-2021-45291

https://security-tracker.debian.org/tracker/CVE-2021-45292

https://security-tracker.debian.org/tracker/CVE-2021-45297

https://security-tracker.debian.org/tracker/CVE-2021-45760

https://security-tracker.debian.org/tracker/CVE-2021-45762

https://security-tracker.debian.org/tracker/CVE-2021-45763

https://security-tracker.debian.org/tracker/CVE-2021-45764

https://security-tracker.debian.org/tracker/CVE-2021-45767

https://security-tracker.debian.org/tracker/CVE-2021-45831

https://security-tracker.debian.org/tracker/CVE-2021-46038

https://security-tracker.debian.org/tracker/CVE-2021-46039

https://security-tracker.debian.org/tracker/CVE-2021-46040

https://security-tracker.debian.org/tracker/CVE-2021-46041

https://security-tracker.debian.org/tracker/CVE-2021-46042

https://security-tracker.debian.org/tracker/CVE-2021-46043

https://security-tracker.debian.org/tracker/CVE-2021-46044

https://security-tracker.debian.org/tracker/CVE-2021-46045

https://security-tracker.debian.org/tracker/CVE-2021-46046

https://security-tracker.debian.org/tracker/CVE-2021-46047

https://security-tracker.debian.org/tracker/CVE-2021-46049

https://security-tracker.debian.org/tracker/CVE-2021-46051

https://security-tracker.debian.org/tracker/CVE-2022-1035

https://security-tracker.debian.org/tracker/CVE-2022-1222

https://security-tracker.debian.org/tracker/CVE-2022-1441

https://security-tracker.debian.org/tracker/CVE-2022-1795

https://security-tracker.debian.org/tracker/CVE-2022-2454

https://security-tracker.debian.org/tracker/CVE-2022-24574

https://security-tracker.debian.org/tracker/CVE-2022-24577

https://security-tracker.debian.org/tracker/CVE-2022-24578

https://security-tracker.debian.org/tracker/CVE-2022-26967

https://security-tracker.debian.org/tracker/CVE-2022-27145

https://security-tracker.debian.org/tracker/CVE-2022-27147

https://security-tracker.debian.org/tracker/CVE-2022-29537

https://security-tracker.debian.org/tracker/CVE-2022-3222

https://security-tracker.debian.org/tracker/CVE-2022-36190

https://security-tracker.debian.org/tracker/CVE-2022-36191

https://security-tracker.debian.org/tracker/CVE-2022-38530

https://security-tracker.debian.org/tracker/CVE-2022-3957

https://security-tracker.debian.org/tracker/CVE-2022-4202

https://security-tracker.debian.org/tracker/CVE-2022-43255

https://security-tracker.debian.org/tracker/CVE-2022-45202

https://security-tracker.debian.org/tracker/CVE-2022-45283

https://security-tracker.debian.org/tracker/CVE-2022-45343

https://security-tracker.debian.org/tracker/CVE-2022-47086

https://security-tracker.debian.org/tracker/CVE-2022-47091

https://security-tracker.debian.org/tracker/CVE-2022-47094

https://security-tracker.debian.org/tracker/CVE-2022-47095

https://security-tracker.debian.org/tracker/CVE-2022-47657

https://security-tracker.debian.org/tracker/CVE-2022-47659

https://security-tracker.debian.org/tracker/CVE-2022-47660

https://security-tracker.debian.org/tracker/CVE-2022-47661

https://security-tracker.debian.org/tracker/CVE-2022-47662

https://security-tracker.debian.org/tracker/CVE-2022-47663

https://security-tracker.debian.org/tracker/CVE-2023-0770

https://security-tracker.debian.org/tracker/CVE-2023-0818

https://security-tracker.debian.org/tracker/CVE-2023-0819

https://security-tracker.debian.org/tracker/CVE-2023-0866

https://security-tracker.debian.org/tracker/CVE-2023-1448

https://security-tracker.debian.org/tracker/CVE-2023-1449

https://security-tracker.debian.org/tracker/CVE-2023-1452

https://security-tracker.debian.org/tracker/CVE-2023-1654

https://security-tracker.debian.org/tracker/CVE-2023-23143

https://security-tracker.debian.org/tracker/CVE-2023-23144

https://security-tracker.debian.org/tracker/CVE-2023-23145

https://security-tracker.debian.org/tracker/CVE-2023-2837

https://security-tracker.debian.org/tracker/CVE-2023-2838

https://security-tracker.debian.org/tracker/CVE-2023-2839

https://security-tracker.debian.org/tracker/CVE-2023-2840

https://packages.debian.org/source/bullseye/gpac

插件详情

严重性: Critical

ID: 176432

文件名: debian_DSA-5411.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/27

最近更新时间: 2023/10/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-1795

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-2840

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:gpac, p-cpe:/a:debian:debian_linux:gpac-modules-base, p-cpe:/a:debian:debian_linux:libgpac-dev, p-cpe:/a:debian:debian_linux:libgpac10, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/26

漏洞发布日期: 2021/4/21

参考资料信息

CVE: CVE-2020-35980, CVE-2021-21852, CVE-2021-33361, CVE-2021-33363, CVE-2021-33364, CVE-2021-33365, CVE-2021-33366, CVE-2021-36412, CVE-2021-36414, CVE-2021-36417, CVE-2021-4043, CVE-2021-40559, CVE-2021-40562, CVE-2021-40563, CVE-2021-40564, CVE-2021-40565, CVE-2021-40566, CVE-2021-40567, CVE-2021-40568, CVE-2021-40569, CVE-2021-40570, CVE-2021-40571, CVE-2021-40572, CVE-2021-40574, CVE-2021-40575, CVE-2021-40576, CVE-2021-40592, CVE-2021-40606, CVE-2021-40608, CVE-2021-40609, CVE-2021-40944, CVE-2021-41456, CVE-2021-41457, CVE-2021-41459, CVE-2021-45262, CVE-2021-45263, CVE-2021-45267, CVE-2021-45291, CVE-2021-45292, CVE-2021-45297, CVE-2021-45760, CVE-2021-45762, CVE-2021-45763, CVE-2021-45764, CVE-2021-45767, CVE-2021-45831, CVE-2021-46038, CVE-2021-46039, CVE-2021-46040, CVE-2021-46041, CVE-2021-46042, CVE-2021-46043, CVE-2021-46044, CVE-2021-46045, CVE-2021-46046, CVE-2021-46047, CVE-2021-46049, CVE-2021-46051, CVE-2022-1035, CVE-2022-1222, CVE-2022-1441, CVE-2022-1795, CVE-2022-2454, CVE-2022-24574, CVE-2022-24577, CVE-2022-24578, CVE-2022-26967, CVE-2022-27145, CVE-2022-27147, CVE-2022-29537, CVE-2022-3222, CVE-2022-36190, CVE-2022-36191, CVE-2022-38530, CVE-2022-3957, CVE-2022-4202, CVE-2022-43255, CVE-2022-45202, CVE-2022-45283, CVE-2022-45343, CVE-2022-47086, CVE-2022-47091, CVE-2022-47094, CVE-2022-47095, CVE-2022-47657, CVE-2022-47659, CVE-2022-47660, CVE-2022-47661, CVE-2022-47662, CVE-2022-47663, CVE-2023-0770, CVE-2023-0818, CVE-2023-0819, CVE-2023-0866, CVE-2023-1448, CVE-2023-1449, CVE-2023-1452, CVE-2023-1654, CVE-2023-23143, CVE-2023-23144, CVE-2023-23145, CVE-2023-2837, CVE-2023-2838, CVE-2023-2839, CVE-2023-2840