DFN-CERT

Advisory-Archiv

2026-1333: GStreamer: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-04-07 15:27)
Neues Advisory
Version 2 (2026-04-08 07:43)
Für Oracle Linux in Version 8 (x86_64, aarch64) stehen zu RHSA-2026:6750 korrespondierende Sicherheitsupdates für 'gstreamer1-plugins-bad-free', 'gstreamer1-plugins-base,' und 'gstreamer1-plugins-good' bereit, um die sechs Schwachstellen zu beheben.

Betroffene Software

Office
Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 8 (x86_64, aarch64) und Extended Life Cycle 8.10 (x86_64, aarch64) stehen Sicherheitsupdates für 'gstreamer1-plugins-bad-free', 'gstreamer1-plugins-base' und 'gstreamer1-plugins-good' bereit, um sechs Schwachstellen zu beheben.

Schwachstellen:

CVE-2026-2920

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-2921

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-2923

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-3082

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-3083

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-3085

Schwachstelle in GStreamer ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.