2025-1639: GStreamer: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-06-19 18:01)
- Neues Advisory
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Für SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3 und 15 SP3 LTSS, Micro 5.2, Micro for Rancher 5.2, Server 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'gstreamer-plugins-base' bereit, um zehn Schwachstellen zu beheben.
Schwachstellen:
CVE-2024-47538
Schwachstelle in GStreamer ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-47541
Schwachstelle in GStreamer ermöglicht Denial-of-Service-AngriffCVE-2024-47542
Schwachstelle in GStreamer ermöglicht Denial-of-Service-AngriffCVE-2024-47600
Schwachstelle in GStreamer ermöglicht u. a. Ausspähen von InformationenCVE-2024-47607
Schwachstelle in GStreamer ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-47615
Schwachstelle in GStreamer ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-47835
Schwachstelle in GStreamer ermöglicht Denial-of-Service-AngriffCVE-2025-47806
Schwachstelle in GStreamer ermöglicht Denial-of-Service-AngriffCVE-2025-47807
Schwachstelle in GStreamer ermöglicht Denial-of-Service-AngriffCVE-2025-47808
Schwachstelle in GStreamer ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.