公告ID(KYSA-202208-1055)
公告ID:KYSA-202208-1055
公告摘要:clutter-gst2安全漏洞
等級:Low
發布日期:2022/8/15
詳細介紹
1.修復的CVE
·CVE-2016-10198
描述:GStreamer是一套用于處理流媒體的框架。Gstreamer 1.10.3之前的版本中的gst/audioparsers/gstaacparse.c文件的‘gst_aac_parse_sink_setcaps’函數存在安全漏洞。遠程攻擊者可借助特制的音頻文件利用該漏洞造成拒絕服務(無效內存讀取和崩潰)。
·CVE-2016-10199
描述:GStreamer是一套用于處理流媒體的框架。Good Plug-ins是一個用于提高代碼質量的組件。GStreamer 1.10.3之前的版本中的Good Plug-ins組件的gst/isomp4/qtdemux.c文件的‘qtdemux_tag_add_str_full’函數存在安全漏洞。遠程攻擊者可借助特制的標簽值利用該漏洞造成拒絕服務(越邊界讀取和崩潰)。
·CVE-2016-9446
描述:GStreamer是一套用于處理流媒體的框架。vmnc decoder是其中的一個解碼器組件。GStreamer中的vmnc解碼器存在安全漏洞,該漏洞源于程序沒有初始化render canvas。遠程攻擊者可利用該漏洞獲取敏感信息。
·CVE-2016-9810
描述:GStreamer是一套用于處理流媒體的框架。Good Plug-ins是一個用于提高代碼質量的組件。GStreamer 1.10.2之前的版本中的gst-plugins-good的flxdex解碼器的‘gst_decode_chain_free_internal’函數存在安全漏洞。遠程攻擊者可借助無效的文件利用該漏洞造成拒絕服務(無效的內存讀取和崩潰)。
·CVE-2016-9811
描述:GStreamer是一套用于處理流媒體的框架。GStreamer 1.10.2之前的版本中的gst-plugins-base的‘windows_icon_typefind’函數存在安全漏洞。遠程攻擊者可借助特制的ico文件利用該漏洞造成拒絕服務(越邊界讀取)。
·CVE-2017-5837
描述:GStreamer是一個用于構建媒體處理組件的圖形庫。Base Plug-ins是其中的一個用于維護的GStreamer插件的集合。GStreamer 1.10.3之前的版本中的Base Plug-ins插件的gst-libs/gst/riff/riff-media.c文件的‘gst_riff_create_audio_caps’函數存在安全漏洞。遠程攻擊者可通過特制的視頻文件利用該漏洞造成拒絕服務(浮點異常和崩潰)。
·CVE-2017-5838
描述:GStreamer是一套用于處理流媒體的框架。Gstreamer 1.10.3之前的版本中的gst/gstdatetime.c文件的‘gst_date_time_new_from_iso8601_string’函數存在安全漏洞。遠程攻擊者可借助特制的日期時間字符利用該漏洞造成拒絕服務(越邊界堆讀取)。
·CVE-2017-5839
描述:GStreamer是一個用于構建媒體處理組件的圖形庫。Base Plug-ins是其中的一個用于維護的GStreamer插件的集合。Gstreamer 1.10.3之前的版本中的Base Plug-ins插件的gst-libs/gst/riff/riff-media.c文件的‘gst_riff_create_audio_caps’函數存在安全漏洞,該漏洞源于程序沒有正確的限制遞歸。遠程攻擊者可利用該漏洞造成拒絕服務(棧溢出和崩潰)。
·CVE-2017-5840
描述:GStreamer是一套用于處理流媒體的框架。Good Plug-ins是一個用于提高代碼質量的組件。Gstreamer 1.10.3之前的版本中的Good Plug-ins組件的gst/isomp4/qtdemux.c文件的‘qtdemux_parse_samples’函數存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(越邊界堆讀取)。
·CVE-2017-5841
描述:GStreamer是一套用于處理流媒體的框架。Good Plug-ins是一個用于提高代碼質量的組件。Gstreamer 1.10.3之前的版本中的Good Plug-ins組件的gst/avi/gstavidemux.c文件的‘gst_avi_demux_parse_ncdt’函數存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(越邊界堆讀取)。
·CVE-2017-5842
描述:GStreamer是一個用于構建媒體處理組件的圖形庫。Base Plug-ins是其中的一個用于維護的GStreamer插件的集合。Gstreamer 1.10.3之前的版本中的Base Plug-ins組件的gst/subparse/samiparse.c文件的‘html_context_handle_element’函數存在安全漏洞。遠程攻擊者可借助特制的SMI文件利用該漏洞造成拒絕服務(越邊界寫入)。
·CVE-2017-5843
描述:GStreamer是一套用于處理流媒體的框架。GStreamer 1.10.3之前版本中的‘gst_mini_object_unref’、‘gst_mini_object_unref’和‘gst_mxf_demux_update_essence_tracks’函數存在釋放后重用漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(崩潰)。
·CVE-2017-5844
描述:GStreamer是一個用于構建媒體處理組件的圖形庫。Base Plug-ins是其中的一個用于維護的GStreamer插件的集合。Gstreamer 1.10.3之前的版本中的Base Plug-ins組件的gst-libs/gst/riff/riff-media.c文件的‘gst_riff_create_audio_caps’函數存在安全漏洞。遠程攻擊者可借助特制的ASF文件利用該漏洞造成拒絕服務(浮點異常和程序崩潰)。
·CVE-2017-5845
描述:GStreamer是一套用于處理流媒體的框架。Good Plug-ins是一個用于提高代碼質量的組件。Gstreamer 1.10.3之前的版本中的Good Plug-ins的gst/avi/gstavidemux.c文件的‘gst_avi_demux_parse_ncdt’函數存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(無效內存讀取和崩潰)。
·CVE-2017-5848
描述:GStreamer是一個用于構建媒體處理組件的圖形庫。Bad Plug-ins是其中的一個代碼審查和測試插件。Gstreamer 1.10.3之前的版本中的Bad Plug-ins插件的gst/mpegdemux/gstmpegdemux.c文件的‘gst_ps_demux_parse_psm’函數存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(無效內存讀取和崩潰)。
2.受影響的軟件包
·中標麒麟高級服務器操作系統 V7
aarch64架構:
clutter-gst2、clutter-gst2-devel
x86_64架構:
clutter-gst2、clutter-gst2-devel
3.軟件包修復版本
·中標麒麟高級服務器操作系統 V7
clutter-gst2-2.0.18-1.el7
clutter-gst2-devel-2.0.18-1.el7
4.修復方法
方法一:配置源進行升級安裝
82.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統 V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/
83.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝,命令如下:
yum install Packagename
84.升級完成后是否需要重啟服務或操作系統:
·CVE-2016-10198:無需重啟操作系統與服務即可使漏洞修復生效。
·CVE-2016-10199:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2016-9446:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2016-9810:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2016-9811:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5837:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5838:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5839:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5840:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5841:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5842:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5843:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5844:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5845:需要重啟 clutter-gst2 以使漏洞修復生效。
·CVE-2017-5848:需要重啟 clutter-gst2 以使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統 V7
clutter-gst2(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/clutter-gst2-2.0.18-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/clutter-gst2-devel-2.0.18-1.el7.aarch64.rpm
clutter-gst2(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/clutter-gst2-2.0.18-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/clutter-gst2-2.0.18-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/clutter-gst2-devel-2.0.18-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/clutter-gst2-devel-2.0.18-1.el7.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename