Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06294

Опубликовано: 27 сент. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость мультимедийного фреймворка Gstreamer связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально сформированных файлов формата MXF

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Сообщество GStreamer
АО "НППКТ"
ООО «НЦПР»
ООО «Открытая мобильная платформа»

Наименование ПО

РЕД ОС
Astra Linux Special Edition
Gstreamer
ОСОН ОСнова Оnyx
МСВСфера
ОС Аврора

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 1.22.6 (Gstreamer)
до 2.9 (ОСОН ОСнова Оnyx)
9.5 (МСВСфера)
до 5.1.5 включительно (ОС Аврора)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9
ООО «НЦПР» МСВСфера 9.5
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.5 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://gstreamer.freedesktop.org/security/sa-2023-0007.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения gst-plugins-bad1.0 до версии 1.18.4-3+deb11u3.osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux Special Edition 1.7:
обновить пакет gst-plugins-bad1.0 до 1.18.4-1astra3.1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет gst-plugins-bad1.0 до 1.18.4-1astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:2287?lang=ru
Для ОС Аврора: https://cve.omp.ru/bb30515

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 91%
0.06534
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
больше 1 года назад

Множественные уязвимости gstreamer1-plugins-bad-free

CVSS3: 8.8
ubuntu
почти 2 года назад

GStreamer MXF File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the parsing of MXF video files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. . Was ZDI-CAN-21661.

CVSS3: 5.5
redhat
больше 2 лет назад

GStreamer MXF File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the parsing of MXF video files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. . Was ZDI-CAN-21661.

CVSS3: 8.8
nvd
почти 2 года назад

GStreamer MXF File Parsing Integer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the parsing of MXF video files. The issue results from the lack of proper validation of user-supplied data, which can result in an integer overflow before allocating a buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. . Was ZDI-CAN-21661.

CVSS3: 8.8
debian
почти 2 года назад

GStreamer MXF File Parsing Integer Overflow Remote Code Execution Vuln ...

EPSS

Процентиль: 91%
0.06534
Низкий

8.8 High

CVSS3

10 Critical

CVSS2