FreeBSD:ffmpeg -- 多种漏洞 (b0da85af-21a3-4c15-a137-fe9e4bc86002)

high Nessus 插件 ID 87178

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

NVD 报告:

2.8.1 及之前版本的 FFmpeg(在 46.0.2490.71 之前的 Google Chrome 以及其他产品中使用)的 libavcodec/vp8.c 中的 update_dimensions 函数在多线程操作期间依赖于系数分区计数,这允许远程攻击者通过构建的 WebM 文件造成拒绝服务漏洞(争用条件和内存损坏)或可能产生其他不明影响。

2.8.2 之前版本的 FFmpeg 的 libavcodec/mjpegdec.c 中的 ljpeg_decode_yuv_scan 函数忽略某些宽度和高度检查,从而允许远程攻击者通过构建的 MJPEG 数据造成拒绝服务(越界数组访问)或可能造成其他不明影响。

2.8.2 之前版本的 FFmpeg 的 libavcodec/hevc_ps.c 中的 ff_hevc_parse_sps 函数未验证 Chroma Format Indicator,从而允许远程攻击者通过构建的高效率视频编码 (HEVC) 数据造成拒绝服务(越界数组访问)或可能造成其他不明影响。

2.8.2 之前版本的 FFmpeg 的 libavcodec/faxcompr.c 中的 decode_uncompressed 函数未验证未压缩的运行,从而允许远程攻击者通过构建的 CCITT FAX 数据造成拒绝服务(越界数组访问)或可能造成其他不明影响。

2.8.2 之前版本的 FFmpeg 的 libavcodec/jpeg2000dec.c 中的 init_tile 函数未对平铺坐标执行最小值和最大值限制,从而允许远程攻击者通过构建的 JPEG 2000 数据造成拒绝服务(越界数组访问)或可能造成其他不明影响。

在 2.6.5 之前版本的 FFmpeg、2.7.3 之前的 FFmpeg 2.7.x 以及 2.8.x 至 2.8.2 的 FFmpeg 中,libavcodec/jpeg2000dec.c 的 jpeg2000_read_main_headers 函数未强制执行 JPEG 2000 图像中 SIZ 标记的唯一性,从而允许远程攻击者通过构建的包含两个或更多这些标记的图像造成拒绝服务(越界堆内存访问)或可能造成其他不明影响。

在 2.6.5 之前版本的 FFmpeg、2.7.3 之前的 FFmpeg 2.7.x 以及 2.8.x 至 2.8.2 的 FFmpeg 中,libavcodec/ivi.c 的 ff_ivi_init_planes 函数内的整数溢出允许远程攻击者通过在 Indeo 视频交互式数据中构建的图像尺寸造成拒绝服务(越界堆内存访问)或可能造成其他不明影响。

在 2.6.5 之前版本的 FFmpeg、2.7.3 之前的 FFmpeg 2.7.x 以及 2.8.x 至 2.8.2 的 FFmpeg 中,libavcodec/smacker.c 的 smka_decode_frame 函数未验证数据大小是否与通道数目一致,从而允许远程攻击者通过构建的 Smacker 数据造成拒绝服务(越界数组访问)或可能造成其他不明影响。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?df1a1bd8

http://www.nessus.org/u?863da8c9

http://www.nessus.org/u?f905b5c0

http://www.nessus.org/u?abf9f942

http://www.nessus.org/u?38aeb8a2

http://www.nessus.org/u?83fa2994

http://www.nessus.org/u?a9020836

http://www.nessus.org/u?a67cce36

https://ffmpeg.org/security.html

http://www.nessus.org/u?c18a0e41

插件详情

严重性: High

ID: 87178

文件名: freebsd_pkg_b0da85af21a34c15a137fe9e4bc86002.nasl

版本: 2.8

类型: local

发布时间: 2015/12/3

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:avidemux, p-cpe:/a:freebsd:freebsd:avidemux2, p-cpe:/a:freebsd:freebsd:avidemux26, p-cpe:/a:freebsd:freebsd:ffmpeg, p-cpe:/a:freebsd:freebsd:ffmpeg-011, p-cpe:/a:freebsd:freebsd:ffmpeg-devel, p-cpe:/a:freebsd:freebsd:ffmpeg0, p-cpe:/a:freebsd:freebsd:ffmpeg1, p-cpe:/a:freebsd:freebsd:ffmpeg2, p-cpe:/a:freebsd:freebsd:ffmpeg23, p-cpe:/a:freebsd:freebsd:ffmpeg24, p-cpe:/a:freebsd:freebsd:ffmpeg25, p-cpe:/a:freebsd:freebsd:ffmpeg26, p-cpe:/a:freebsd:freebsd:gstreamer-ffmpeg, p-cpe:/a:freebsd:freebsd:handbrake, p-cpe:/a:freebsd:freebsd:kodi, p-cpe:/a:freebsd:freebsd:libav, p-cpe:/a:freebsd:freebsd:mencoder, p-cpe:/a:freebsd:freebsd:mplayer, p-cpe:/a:freebsd:freebsd:mythtv, p-cpe:/a:freebsd:freebsd:mythtv-frontend, p-cpe:/a:freebsd:freebsd:plexhometheater, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2015/12/2

漏洞发布日期: 2015/11/27

参考资料信息

CVE: CVE-2015-6761, CVE-2015-8216, CVE-2015-8217, CVE-2015-8218, CVE-2015-8219, CVE-2015-8363, CVE-2015-8364, CVE-2015-8365