Debian DSA-4998-1:ffmpeg - 安全更新

critical Nessus 插件 ID 154772

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-4998 公告中提及的多个漏洞影响。

- FFmpeg 4.2 中的 libavcodec/lpc.h 存在除以零问题,允许远程恶意用户造成拒绝服务。(CVE-2020-20445)

- FFmpeg 4.2 中的 libavcodec/aacpsy.c 存在除以零问题,允许远程恶意用户造成拒绝服务。(CVE-2020-20446)

- 在 FFmpeg 4.2 中,将空指针作为参数传递给 libavformat/aviobuf.c 时会发生空指针取消引用,从而导致拒绝服务。(CVE-2020-20450)

- FFmpeg 4.2 中的 libavcodec/aaccoder 存在除以零问题,允许远程恶意用户造成拒绝服务 (CVE-2020-20453)

- 在 FFmpeg 4.2 中,libavutil/mem.c 的 av_freep 函数存在基于堆的释放后使用漏洞,允许攻击者执行任意代码。(CVE-2020-21688)

- 在 FFmpeg 4.2 中,libavformat/mpegenc.c 的 mpeg_mux_write_packet 函数存在基于堆的释放后使用漏洞,允许攻击者通过特制的 avi 文件造成拒绝服务 (DOS)。(CVE-2020-21697)

- 由于 options.c 的 avcodec_alloc_context3 中存在内存泄漏,导致 FFmpeg 4.2 受到拒绝服务漏洞影响。(CVE-2020-22037)

- FFmpeg 4.2 受到拒绝服务漏洞影响,这是libavfilter/graphparser.c 中的 link_filter_inouts 函数发生内存泄漏造成。(CVE-2020-22042)

- 在 FFmpeg 4.4 中,libavcodec/dnxhddec.c 未检查 init_vlc 函数的返回值,此问题与 CVE-2013-0868 类似。(CVE-2021-38114)

- 在 FFmpeg 4.4 中,libavformat/adtsenc.c 中的 adts_decode_extradata 未检查 init_get_bits 的返回值,因为使用者可以构建 init_get_bits 的第二个参数,所以这是必要步骤。
(CVE-2021-38171)

- FFmpeg 版本 (git commit de8e6e67e7523e48bb27ac224a0b446df05e1640) 受到 src/libavutil/mathematics.c 中断言失败问题的影响。(CVE-2021-38291)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 ffmpeg 程序包。

对于稳定发行版本 (bullseye),已在版本 7 中修复这些问题

另见

https://security-tracker.debian.org/tracker/source-package/ffmpeg

https://www.debian.org/security/2021/dsa-4998

https://security-tracker.debian.org/tracker/CVE-2020-20445

https://security-tracker.debian.org/tracker/CVE-2020-20446

https://security-tracker.debian.org/tracker/CVE-2020-20450

https://security-tracker.debian.org/tracker/CVE-2020-20453

https://security-tracker.debian.org/tracker/CVE-2020-21688

https://security-tracker.debian.org/tracker/CVE-2020-21697

https://security-tracker.debian.org/tracker/CVE-2020-22037

https://security-tracker.debian.org/tracker/CVE-2020-22042

https://security-tracker.debian.org/tracker/CVE-2021-38114

https://security-tracker.debian.org/tracker/CVE-2021-38171

https://security-tracker.debian.org/tracker/CVE-2021-38291

https://packages.debian.org/source/bullseye/ffmpeg

插件详情

严重性: Critical

ID: 154772

文件名: debian_DSA-4998.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/11/1

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-38171

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libavcodec-extra58, p-cpe:/a:debian:debian_linux:ffmpeg-doc, p-cpe:/a:debian:debian_linux:libswscale-dev, p-cpe:/a:debian:debian_linux:libswresample3, p-cpe:/a:debian:debian_linux:libavfilter-extra7, p-cpe:/a:debian:debian_linux:libavutil56, p-cpe:/a:debian:debian_linux:libavresample-dev, p-cpe:/a:debian:debian_linux:libavcodec-dev, p-cpe:/a:debian:debian_linux:libswscale5, p-cpe:/a:debian:debian_linux:libavcodec58, p-cpe:/a:debian:debian_linux:libavdevice-dev, p-cpe:/a:debian:debian_linux:libswresample-dev, p-cpe:/a:debian:debian_linux:libavfilter-extra, p-cpe:/a:debian:debian_linux:libavfilter7, p-cpe:/a:debian:debian_linux:libavcodec-extra, p-cpe:/a:debian:debian_linux:ffmpeg, p-cpe:/a:debian:debian_linux:libavdevice58, p-cpe:/a:debian:debian_linux:libpostproc-dev, p-cpe:/a:debian:debian_linux:libavfilter-dev, p-cpe:/a:debian:debian_linux:libavresample4, p-cpe:/a:debian:debian_linux:libavutil-dev, p-cpe:/a:debian:debian_linux:libavformat-dev, p-cpe:/a:debian:debian_linux:libpostproc55, p-cpe:/a:debian:debian_linux:libavformat58

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/10/31

漏洞发布日期: 2021/5/25

参考资料信息

CVE: CVE-2020-20445, CVE-2020-20446, CVE-2020-20450, CVE-2020-20453, CVE-2020-21688, CVE-2020-21697, CVE-2020-22037, CVE-2020-22042, CVE-2021-38114, CVE-2021-38171, CVE-2021-38291