Amazon Linux 2:gstreamer1-plugins-good (ALAS-2025-2748)

high Nessus 插件 ID 214977

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 gstreamer1-plugins-good 版本低于 1.18.4-6。因此,该软件受到 ALAS2-2025-2748 公告中提及的多个漏洞影响。

GStreamer 是用于构建媒体处理组件图形的库。程序尝试重新分配 stream->samples 指向的内存,以适应类型 QtDemuxSample 的 stream->n_samples + samples_count 元素。问题在于从输入文件读取 samples_count。如果此值足够大,则可能在相加期间导致整数溢出。因此,g_try_renew 分配内存的元素数量明显少于预期。此后,程序迭代 samples_count 元素,并尝试写入 samples_count 元素数量,从而可能超过实际分配的内存大小并导致 OOB 写入。此漏洞已在 1.24.10 中修复。(CVE-2024-47537)

GStreamer 是用于构建媒体处理组件图形的库。在 matroska-demux.c 的 gst_matroska_demux_add_wvpk_header 函数中发现未初始化的堆栈变量漏洞。当大小 < 4 时,程序会调用包含未初始化映射变量的 gst_buffer_unmap。
然后,在 gst_memory_unmap 函数中,程序将尝试使用未初始化的映射变量取消映射缓冲区,从而导致函数指针劫持,这是因为它会跳至 mem->allocator->mem_unmap_full 或 mem->allocator->mem_unmap。此漏洞允许攻击者劫持执行流,从而可能导致代码执行攻击。此漏洞已在 1.24.10 中修复。
(CVE-2024-47540)

GStreamer 是用于构建媒体处理组件图形的库。已在“gstgdkpixbufdec.c”的“gst_gdk_pixbuf_dec_flush”中发现一个空指针取消引用漏洞。此函数使用“out_pix”作为目标地址来调用“memcpy”。 “out_pix”应指向帧结构(从输入文件中读取)中的帧 0。但在某些情况下,它可指向空帧,造成对“memcpy”的后续调用,以尝试写入空地址 (0x00),进而导致空指针取消引用。此漏洞可通过触发分段错误 (SEGV) 来导致拒绝服务 (DoS)。此漏洞已在 1.24.10 中修复。(CVE-2024-47613)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update gstreamer1-plugins-good' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2025-2748.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47537.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47540.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47613.html

插件详情

严重性: High

ID: 214977

文件名: al2_ALAS-2025-2748.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/2/4

最近更新时间: 2025/3/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-47613

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gstreamer1-plugins-good, p-cpe:/a:amazon:linux:gstreamer1-plugins-good-gtk, p-cpe:/a:amazon:linux:gstreamer1-plugins-good-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/1/30

漏洞发布日期: 2024/12/6

参考资料信息

CVE: CVE-2024-47537, CVE-2024-47540, CVE-2024-47613