人生就是博手机版

安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202502-1011

公告ID:KYSA-202502-1011 公告摘要:gstreamer1-plugins-good安全漏洞 等级:重要 发布日期:2025-02-11

详细介绍

1.修复的漏洞 ·CVE-2022-1920 描述:GStreamer是一套用于处理流媒体的框架。GStreamer 1.16.2版本存在安全漏洞,该漏洞源于gst_matroska_demux_add_wvpk_header 中的堆覆盖,攻击者可以利用该漏洞可以导致系统崩溃。 ·CVE-2022-1921 描述:GStreamer是一套用于处理流媒体的框架。GStreamer 1.16.2版本存在安全漏洞,该漏洞源于gst_avi_demux_invert 函数中的 avidemux 元素中的整数溢出,该函数允许在解析 avi 文件时进行堆覆盖,攻击者可以利用该漏洞可以执行任意代码。 ·CVE-2022-1922 描述:GStreamer是一套用于处理流媒体的框架。GStreamer 1.16.2版本存在安全漏洞,该漏洞源于gst_matroska_decompress_data 函数中 matroskademux 元素中的整数溢出,这会导致段错误,攻击者可以利用该漏洞可以导致系统崩溃。 ·CVE-2022-1923 描述:GStreamer是一套用于处理流媒体的框架。GStreamer 1.16.2版本存在安全漏洞,该漏洞源于zlib 解码gst_matroska_decompress_data 编码数据时整数溢出,攻击者可以利用该漏洞可以导致系统崩溃。 ·CVE-2022-1924 描述:GStreamer是一套用于处理流媒体的框架。GStreamer 1.16.2版本存在安全漏洞,该漏洞源于zlib 解码gst_matroska_decompress_data 编码数据时整数溢出,攻击者可以利用该漏洞可以导致系统崩溃。 ·CVE-2022-1925 描述:GStreamer是一套用于处理流媒体的框架。GStreamer 1.16.2版本存在安全漏洞,该漏洞源于gst_matroska_decompress_data 函数中 matroskaparse 元素中的整数溢出,导致堆溢出,攻击者可以利用该漏洞可以导致系统崩溃。 ·CVE-2022-2122 描述:Intel Data Center Manager是美国英特尔(Intel)公司的一种软件解决方案。可收集和分析数据中心内各种设备的实时运行状况、功率和热量,帮助提高效率和正常运行时间。Intel Data Center Manager software 4.1之前版本存在安全漏洞,该漏洞源于访问控制不当,可能会使经过认证的用户通过相邻访问实现权限升级。 ·CVE-2024-47537 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在输入验证错误漏洞,该漏洞源于当samples_count足够大时,则可能导致加法过程中出现整数溢出。 ·CVE-2024-47539 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在缓冲区错误漏洞,该漏洞源于在isomp4/qtdemux.c中的convert_to_s334_1a函数中发现了越界写入漏洞。 ·CVE-2024-47540 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在安全漏洞,该漏洞源于在matroska-demux.c中的gst_matroska_demux_add_wvpk_header函数中发现了一个未初始化堆栈变量漏洞。 ·CVE-2024-47543 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在缓冲区错误漏洞,该漏洞源于在qtdemux.c中的qtdemux_parse_container函数中发现了越界读取漏洞。 ·CVE-2024-47544 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在代码问题漏洞,该漏洞源于在qtdemux.c中的qtdemux_parse_sbgp函数受到空引用漏洞的影响。 ·CVE-2024-47545 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在数字错误漏洞,该漏洞源于在qtdemux.c中的qtdemux_parse_trak函数中检测到整数下溢。 ·CVE-2024-47546 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在数字错误漏洞,该漏洞源于在qtdemux.c中的extract_cc_from_data函数中检测到整数下溢。 ·CVE-2024-47596 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在缓冲区错误漏洞,该漏洞源于在qtdemux.c中的qtdemux_parse_svq3_stsd_data函数中发现了越界读取。 ·CVE-2024-47597 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在缓冲区错误漏洞,该漏洞源于在qtdemux.c中的qtdemux_parse_samples函数中检测到越界读取。 ·CVE-2024-47599 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在代码问题漏洞,该漏洞源于在gstjpegdec.c中的gst_jpeg_dec_negotiate函数中发现空指针取消引用漏洞。 ·CVE-2024-47601 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在代码问题漏洞,该漏洞源于在matroska-demux.c中的gst_matroska_demux_parse_blockgroup_or_simpleblock函数中发现了一个空指针取消引用漏洞。 ·CVE-2024-47602 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在代码问题漏洞,该漏洞源于在matroska-demux.c中的gst_matroska_demux_add_wvpk_header函数中发现了一个空指针取消引用漏洞。 ·CVE-2024-47603 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在代码问题漏洞,该漏洞源于在matroska-demux.c中的gst_matroska_demux_update_tracks函数中发现了一个空指针取消引用漏洞。 ·CVE-2024-47606 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在输入验证错误漏洞,该漏洞源于在qtdemux.c中的qtdemux_parse_theora_extension函数中检测到整数下溢。 ·CVE-2024-47613 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在缓冲区错误漏洞,该漏洞源于在gstvorbisdec.c中的vorbis_handle_identification_packet函数中检测到堆栈缓冲区溢出。 ·CVE-2024-47774 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer 1.24.10之前版本存在缓冲区错误漏洞,该漏洞源于直接从输入文件中读取name_length值,而没有对其进行正确检查,从而导致整数溢出。 ·CVE-2024-47775 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在缓冲区错误漏洞,该漏洞源于在gstwavparse.c中的parse_ds64函数中发现越界读取漏洞。 ·CVE-2024-47776 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在缓冲区错误漏洞,该漏洞源于在gstwavparse.c中的gst_wavparse_cue_chunk中发现越界读取漏洞。 ·CVE-2024-47777 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在缓冲区错误漏洞,该漏洞源于在gstwavparse.c中的gst_wavparse_smpl_chunk函数中发现越界读取漏洞。 ·CVE-2024-47778 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在缓冲区错误漏洞,该漏洞源于在gstwavparse.c中的gst_wavparse_adtl_chunk中发现越界读取漏洞。 ·CVE-2024-47834 描述:GStreamer是GStreamer开源的一套用于处理流媒体的框架。 GStreamer存在资源管理错误漏洞,该漏洞源于在某些情况下可能导致释放后重用。 2.受影响的软件包 ·银河麒麟高级服务器操作系统 V10 HPC ·aarch64架构: gstreamer1-plugins-good-gtk、gstreamer1-plugins-good、gstreamer1-plugins-good-help ·x86_64架构: gstreamer1-plugins-good-gtk、gstreamer1-plugins-good、gstreamer1-plugins-good-help ·银河麒麟云底座操作系统 V10 ·aarch64架构: gstreamer1-plugins-good-gtk、gstreamer1-plugins-good、gstreamer1-plugins-good-help ·x86_64架构: gstreamer1-plugins-good-gtk、gstreamer1-plugins-good、gstreamer1-plugins-good-help 3.软件包修复版本 ·银河麒麟高级服务器操作系统 V10 HPC (aarch64、x86_64) gstreamer1-plugins-good-1.16.2-8.ky10h或以上版本 gstreamer1-plugins-good-help-1.16.2-8.ky10h或以上版本 gstreamer1-plugins-good-gtk-1.16.2-8.ky10h或以上版本 ·银河麒麟云底座操作系统 V10 (aarch64、x86_64) gstreamer1-plugins-good-1.16.2-8.ky10h或以上版本 gstreamer1-plugins-good-help-1.16.2-8.ky10h或以上版本 gstreamer1-plugins-good-gtk-1.16.2-8.ky10h或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 银河麒麟高级服务器操作系统 V10 HPC aarch64:http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/ x86_64:http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/ 银河麒麟云底座操作系统 V10 aarch64:http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/ x86_64:http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2022-1920:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-1921:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-1922:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-1923:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-1924:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-1925:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-2122:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47537:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47539:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47540:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47543:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47544:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47545:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47546:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47596:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47597:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47599:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47601:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47602:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47603:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47606:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47613:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47774:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47775:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47776:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47777:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47778:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2024-47834:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·银河麒麟高级服务器操作系统 V10 HPC gstreamer1-plugins-good(aarch64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/gstreamer1-plugins-good-help-1.16.2-8.ky10h.noarch.rpm http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/gstreamer1-plugins-good-gtk-1.16.2-8.ky10h.aarch64.rpm http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/gstreamer1-plugins-good-1.16.2-8.ky10h.aarch64.rpm gstreamer1-plugins-good(x86_64)软件包下载地址: http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/gstreamer1-plugins-good-gtk-1.16.2-8.ky10h.x86_64.rpm http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/gstreamer1-plugins-good-help-1.16.2-8.ky10h.noarch.rpm http://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/gstreamer1-plugins-good-1.16.2-8.ky10h.x86_64.rpm ·银河麒麟云底座操作系统 V10 gstreamer1-plugins-good(aarch64)软件包下载地址: http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/gstreamer1-plugins-good-1.16.2-8.ky10h.aarch64.rpm http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/gstreamer1-plugins-good-gtk-1.16.2-8.ky10h.aarch64.rpm http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/gstreamer1-plugins-good-help-1.16.2-8.ky10h.noarch.rpm gstreamer1-plugins-good(x86_64)软件包下载地址: http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/gstreamer1-plugins-good-help-1.16.2-8.ky10h.noarch.rpm http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/gstreamer1-plugins-good-1.16.2-8.ky10h.x86_64.rpm http://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/gstreamer1-plugins-good-gtk-1.16.2-8.ky10h.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202502-1010 下一篇: KYSA-202502-1012

试用

服务

动态

联系