MagicLinux 7gstreamer1-1.10.4-2.0.1.el7.AXS7 (AXSA:2025-11534:07)

high Nessus 插件 ID 283070

简介

远程iraclelinux 主机缺少安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2025-11534:07 公告中提及的漏洞的影响。

* CVE-2024-47606: allocator避免分配 sysmem 时的整数溢出
* 使用更新的 gtk-doc 修复文档版本 CVE
CVE-2024-47606 GStreamer 是用于构建媒体处理组件图形的库。在 qtdemux.c 的 qtdemux_parse_theora_extension 函数中检测到整数下溢。出现此漏洞的原因是 gint 大小变量下溢,从而造成大小在转换为无符号整数时,含有较大的非预期值。然后,在对 gst_buffer_new_and_alloc 的后续调用中,此 32 位负值将转换为 64 位无符号整数 (0xfffffffffffffffa)。然后,函数 gst_buffer_new_allocate 尝试分配内存,最终调用 _sysmem_new_block。函数 _sysmem_new_block 为(无符号的)大小添加了对齐和标头大小,从而造成“slice_size”变量溢出。因此,尽管输入大小很大,但仍仅分配了 0x89 字节。当 gst_buffer_fill 中发生下列 memcpy 调用时,输入文件中的数据将覆盖 GstMapInfo 信息结构的内容。最后,在调用 gst_memory_unmap 期间,被覆盖的内存可能会造成函数指针劫持,因为使用损坏的指针调用 mem->allocator->mem_unmap_full 函数。此函数指针覆盖可允许攻击者更改程序的执行流,从而导致任意代码执行。此漏洞已在 1.24.10 中修复。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 gstreamer1 和/或 gstreamer1-devel 程序包。

另见

https://tsn.miraclelinux.com/en/node/22718

插件详情

严重性: High

ID: 283070

文件名: miracle_linux_AXSA-2025-11534.nasl

版本: 1.1

类型: local

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-47606

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:miracle:linux:gstreamer1-devel, p-cpe:/a:miracle:linux:gstreamer1, cpe:/o:miracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/12/16

漏洞发布日期: 2024/12/6

参考资料信息

CVE: CVE-2024-47606