Debian DSA-4966-1:gpac - 安全更新

high Nessus 插件 ID 152943

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-4966 公告中提及的多个漏洞影响。

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。解码 co64 FOURCC 的原子时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21834)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。使用 ctts FOURCC 代码时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21836)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21837、CVE-2021-21838、CVE-2021-21839)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。用于使用 saio FOURCC 代码处理原子的特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21840)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。使用“sbgp”FOURCC 代码读取原子时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21841)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。使用“ssix”FOURCC 代码处理原子时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21842)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。在验证范围数量之后,库将在 [41] 处以该计数乘以 GF_SubsegmentRangeInfo 结构的大小。在 32 位平台上,此乘法运算可导致整数溢出漏洞,从而导致分配的数组空间小于预期。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21843)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。使用 stco FOURCC 代码偶遇原子时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21844)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。stsc 解码器中特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21845)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。stsz 解码器中特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21846)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。stts 解码器中特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21847)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。当解析使用 stz2 FOURCC 代码的原子时,库实际上会重用具有 stsz FOURCC 代码的原子解析器,并且会因未检查算法造成整数溢出,进而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21848)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。当库偶遇使用 tfra FOURCC 代码的原子时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21849)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数溢出漏洞。当库偶遇使用 trun FOURCC 代码的原子时,特别构建的 MPEG-4 输入可因未检查算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21850)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。特别构建的 MPEG-4 输入可因未检查加法算法造成整数溢出漏洞,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。
(CVE-2021-21853, CVE-2021-21854, CVE-2021-21855, CVE-2021-21857, CVE-2021-21858)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数截断漏洞。在处理使用“stri”FOURCC 代码的原子时,系统会使用 stri_box_read 函数。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21859)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数截断漏洞。特别构建的 MPEG-4 输入可导致分配内存不当,从而导致基于堆的缓冲区溢出,造成内存损坏。FOURCC 代码“trik”由库中的函数进行解析。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21860)

- 有关高级内容库 v1.0.1 的 GPAC 项目的 MPEG-4 解码功能中存在一个可利用的整数截断漏洞。在处理“hdlr”FOURCC 代码时,特别构建的 MPEG-4 输入可导致分配内存不当,从而导致基于堆的缓冲区溢出,造成内存损坏。攻击者可诱使用户打开视频,以触发此漏洞。(CVE-2021-21861)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 gpac 程序包。

对于稳定发行版本 (bullseye),已在版本 1.0.1+dfsg1-4+deb11u1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/gpac

https://www.debian.org/security/2021/dsa-4966

https://security-tracker.debian.org/tracker/CVE-2021-21834

https://security-tracker.debian.org/tracker/CVE-2021-21836

https://security-tracker.debian.org/tracker/CVE-2021-21837

https://security-tracker.debian.org/tracker/CVE-2021-21838

https://security-tracker.debian.org/tracker/CVE-2021-21839

https://security-tracker.debian.org/tracker/CVE-2021-21840

https://security-tracker.debian.org/tracker/CVE-2021-21841

https://security-tracker.debian.org/tracker/CVE-2021-21842

https://security-tracker.debian.org/tracker/CVE-2021-21843

https://security-tracker.debian.org/tracker/CVE-2021-21844

https://security-tracker.debian.org/tracker/CVE-2021-21845

https://security-tracker.debian.org/tracker/CVE-2021-21846

https://security-tracker.debian.org/tracker/CVE-2021-21847

https://security-tracker.debian.org/tracker/CVE-2021-21848

https://security-tracker.debian.org/tracker/CVE-2021-21849

https://security-tracker.debian.org/tracker/CVE-2021-21850

https://security-tracker.debian.org/tracker/CVE-2021-21853

https://security-tracker.debian.org/tracker/CVE-2021-21854

https://security-tracker.debian.org/tracker/CVE-2021-21855

https://security-tracker.debian.org/tracker/CVE-2021-21857

https://security-tracker.debian.org/tracker/CVE-2021-21858

https://security-tracker.debian.org/tracker/CVE-2021-21859

https://security-tracker.debian.org/tracker/CVE-2021-21860

https://security-tracker.debian.org/tracker/CVE-2021-21861

https://packages.debian.org/source/bullseye/gpac

插件详情

严重性: High

ID: 152943

文件名: debian_DSA-4966.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/9/1

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-21861

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libgpac-dev, p-cpe:/a:debian:debian_linux:libgpac10, p-cpe:/a:debian:debian_linux:gpac-modules-base, p-cpe:/a:debian:debian_linux:gpac

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/8/31

漏洞发布日期: 2021/8/16

参考资料信息

CVE: CVE-2021-21834, CVE-2021-21836, CVE-2021-21837, CVE-2021-21838, CVE-2021-21839, CVE-2021-21840, CVE-2021-21841, CVE-2021-21842, CVE-2021-21843, CVE-2021-21844, CVE-2021-21845, CVE-2021-21846, CVE-2021-21847, CVE-2021-21848, CVE-2021-21849, CVE-2021-21850, CVE-2021-21853, CVE-2021-21854, CVE-2021-21855, CVE-2021-21857, CVE-2021-21858, CVE-2021-21859, CVE-2021-21860, CVE-2021-21861