Уязвимость BDU:2022-01698

Идентификатор: BDU:2022-01698.
Наименование уязвимости: Уязвимость функции gf_isom_get_root_od компонента MP4Box мультимедийной платформы GPAC, позволяющая нарушителю получить доступ к конфиденциальным данным.
Описание уязвимости: Уязвимость функции gf_isom_get_root_od компонента MP4Box мультимедийной платформы GPAC связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным с помощью специально созданного файла
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Прикладное ПО информационных систем Gpac 1.0.1 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | ОСОН ОСнова Оnyx до 211 |
Дата выявления: 08.05.2021.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Для GPAC:
использование рекомендаций производителя: https://github.com/gpac/gpac/issues/1784
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-33365
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения gpac до версии 2.2.1+dfsg1-3osnova1.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-33365.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/gpac/gpac/commit/984787de3d414a5f7d43d0b4584d9469dff2a5a5
https://github.com/gpac/gpac/issues/1784
https://nvd.nist.gov/vuln/detail/CVE-2021-33365
https://security-tracker.debian.org/tracker/CVE-2021-33365
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/



