DFN-CERT

Advisory-Archiv

2024-1636: GStreamer: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-06-24 14:29)
Neues Advisory
Version 2 (2025-05-13 14:24)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 9 (x86_64, aarch64) und Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'gstreamer1', 'gstreamer1-plugins-bad-free', 'gstreamer1-plugins-ugly-free' und 'gstreamer1-rtsp-server' bereit, um die beiden Schwachstellen zu beheben. Diese werden im Kontext des Red Hat Enterprise Linux 9.6 Releases veröffentlicht.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Für Fedora 39 stehen die Sicherheitsupdates 'mingw-gstreamer1-1.22.9-1', 'mingw-gstreamer1-plugins-bad-free-1.22.9-1', 'mingw-gstreamer1-plugins-base-1.22.9-2' und 'mingw-gstreamer1-plugins-good-1.22.9-1' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-0444

Schwachstelle in GStreamer ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-4453

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.