Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06295

Опубликовано: 27 сент. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость мультимедийного фреймворка Gstreamer связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально сформированных файлов кодировки H265

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Сообщество GStreamer
АО "НППКТ"
ООО «НЦПР»
ООО «Открытая мобильная платформа»

Наименование ПО

РЕД ОС
Astra Linux Special Edition
Gstreamer
ОСОН ОСнова Оnyx
МСВСфера
ОС Аврора

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 1.22.6 (Gstreamer)
до 2.9 (ОСОН ОСнова Оnyx)
9.5 (МСВСфера)
до 5.1.5 включительно (ОС Аврора)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9
ООО «НЦПР» МСВСфера 9.5
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.5 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://gstreamer.freedesktop.org/security/sa-2023-0008.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения gst-plugins-bad1.0 до версии 1.18.4-3+deb11u3.osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux Special Edition 1.7:
обновить пакет gst-plugins-bad1.0 до 1.18.4-1astra3.1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет gst-plugins-bad1.0 до 1.18.4-1astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:2287?lang=ru
Для ОС Аврора: https://cve.omp.ru/bb30515

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 93%
0.09366
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
больше 1 года назад

Множественные уязвимости gstreamer1-plugins-bad-free

CVSS3: 8.8
ubuntu
почти 2 года назад

GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the parsing of H265 encoded video files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. . Was ZDI-CAN-21768.

CVSS3: 5.5
redhat
больше 2 лет назад

GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the parsing of H265 encoded video files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. . Was ZDI-CAN-21768.

CVSS3: 8.8
nvd
почти 2 года назад

GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of GStreamer. Interaction with this library is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the parsing of H265 encoded video files. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. . Was ZDI-CAN-21768.

CVSS3: 8.8
debian
почти 2 года назад

GStreamer H265 Parsing Stack-based Buffer Overflow Remote Code Executi ...

EPSS

Процентиль: 93%
0.09366
Низкий

8.8 High

CVSS3

10 Critical

CVSS2