DFN-CERT

Advisory-Archiv

2021-1863: FFmpeg: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-09-03 16:29)
Neues Advisory

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Cloud
Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode und eventuell weitere Angriffe auszuführen sowie verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen. In einem Fall wird das Ausspähen von Informationen als Auswirkung der erfolgreichen Ausnutzung einer Schwachstelle benannt. Zwei weitere Schwachstellen erlauben mittels einer lokalen Ausnutzung die Durchführung von Denial-of-Service (DoS)-Angriffen.

Lediglich eine Schwachstelle erfordert für die Ausnutzung, dass der Angreifer über Privilegien verfügt. Die meisten Schwachstellen erfordern die Interaktion eines Benutzers.

Für SUSE Manager Server, Retail Branch Server und Proxy jeweils in Version 4.0, die SUSE Linux Enterprise Produkte Server for SAP 15 und 15 SP1, Server 15 LTSS, 15 SP1 BCL und 15 SP1 LTSS, High Performance Computing 15 ESPOS und LTSS sowie 15 SP1 ESPOS und LTSS, SUSE Enterprise Storage 6 und SUSE CaaS Platform 4.0 stehen Sicherheitsupdates für 'ffmpeg' bereit, um die insgesamt 31 Schwachstellen zu beheben.

Schwachstellen:

CVE-2019-17539

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2019-9721

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-13904

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-20448

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-20451

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-21041

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-21688

Schwachstelle in FFmpeg ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-21697

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22015

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22016

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22017

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22019

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22020

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22021

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22022

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22023

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22025

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22026

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22031

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22032

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22033

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22034

Schwachstelle in FFmpeg ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-22038

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22039

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22043

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22044

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22046

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22048

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22049

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2020-22054

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

CVE-2021-38114

Schwachstelle in FFmpeg ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.