Уязвимость BDU:2022-01670

Идентификатор: BDU:2022-01670.
Наименование уязвимости: Уязвимость функции gf_m2ts_process_pmt компонента media_tools/mpegts.c мультимедийной платформы GPAC, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции gf_m2ts_process_pmt компонента media_tools/mpegts.c мультимедийной платформы GPAC связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданного MP4 файла
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Прикладное ПО информационных систем Gpac до 0.8.0 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 |
Дата выявления: 06.07.2019.
CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Для GPAC:
использование рекомендаций производителя: https://github.com/gpac/gpac/commit/2320eb73afba753b39b7147be91f7be7afc0eeb7
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-19481.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-19481.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/gpac/gpac/commit/2320eb73afba753b39b7147be91f7be7afc0eeb7
https://github.com/gpac/gpac/issues/1265
https://github.com/gpac/gpac/issues/1266
https://github.com/gpac/gpac/issues/1267
https://nvd.nist.gov/vuln/detail/CVE-2020-19481
https://security-tracker.debian.org/tracker/CVE-2020-19481



