Amazon Linux 2:gstreamer1-plugins-good (ALAS-2025-2776)

high Nessus 插件 ID 232368

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 gstreamer1-plugins-good 版本低于 1.18.4-6。因此,该软件受到 ALAS2-2025-2776 公告中提及的多个漏洞影响。

GStreamer 是用于构建媒体处理组件图形的库。在 matroska-demux.c 的 gst_matroska_demux_add_wvpk_header 函数中发现未初始化的堆栈变量漏洞。当大小 < 4 时,程序会调用包含未初始化映射变量的 gst_buffer_unmap。
然后,在 gst_memory_unmap 函数中,程序将尝试使用未初始化的映射变量取消映射缓冲区,从而导致函数指针劫持,这是因为它会跳至 mem->allocator->mem_unmap_full 或 mem->allocator->mem_unmap。此漏洞允许攻击者劫持执行流,从而可能导致代码执行攻击。此漏洞已在 1.24.10 中修复。
(CVE-2024-47540)

GStreamer 是用于构建媒体处理组件图形的库。在 qtdemux.c 的 qtdemux_parse_theora_extension 函数中检测到整数下溢。出现此漏洞的原因是 gint 大小变量下溢,从而造成大小在转换为无符号整数时,含有较大的非预期值。然后,在对 gst_buffer_new_and_alloc 的后续调用中,此 32 位负值将转换为 64 位无符号整数 (0xfffffffffffffffa)。然后,函数 gst_buffer_new_allocate 尝试分配内存,最终调用 _sysmem_new_block。函数 _sysmem_new_block 为(无符号的)大小添加了对齐和标头大小,从而造成“slice_size”变量溢出。因此,尽管输入大小很大,但仍仅分配了 0x89 字节。当 gst_buffer_fill 中发生下列 memcpy 调用时,输入文件中的数据将覆盖 GstMapInfo 信息结构的内容。最后,在调用 gst_memory_unmap 期间,被覆盖的内存可能会造成函数指针劫持,因为使用损坏的指针调用 mem->allocator->mem_unmap_full 函数。此函数指针覆盖可允许攻击者更改程序的执行流,从而导致任意代码执行。此漏洞已在 1.24.10 中修复。
(CVE-2024-47606)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update gstreamer1-plugins-good' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2025-2776.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47540.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47606.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 232368

文件名: al2_ALAS-2025-2776.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/3/10

最近更新时间: 2025/3/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-47606

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:gstreamer1-plugins-good-gtk, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:gstreamer1-plugins-good, p-cpe:/a:amazon:linux:gstreamer1-plugins-good-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/2/26

漏洞发布日期: 2024/12/6

参考资料信息

CVE: CVE-2024-47540, CVE-2024-47606