wid-sec-w-2022-0374
Vulnerability from csaf_certbund
Published
2022-06-16 22:00
Modified
2024-09-22 22:00
Summary
GStreamer: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
GStreamer ist ein Multimedia-Framework mit einer Plugin-basierten Architektur für eine Vielzahl von Plattformen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um Dateien zu manipulieren und einen Denial of Service Zustand herzustellen.
Betroffene Betriebssysteme
- Linux
- Sonstiges
- UNIX
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "GStreamer ist ein Multimedia-Framework mit einer Plugin-basierten Architektur für eine Vielzahl von Plattformen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um Dateien zu manipulieren und einen Denial of Service Zustand herzustellen.", title: "Angriff", }, { category: "general", text: "- Linux\n- Sonstiges\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0374 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0374.json", }, { category: "self", summary: "WID-SEC-2022-0374 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0374", }, { category: "external", summary: "GStreamer Security Advisory vom 2022-06-16", url: "https://gstreamer.freedesktop.org/security/sa-2022-0004.html", }, { category: "external", summary: "GStreamer Security Advisory vom 2022-06-16", url: "https://gstreamer.freedesktop.org/security/sa-2022-0001.html", }, { category: "external", summary: "GStreamer Security Advisory vom 2022-06-16", url: "https://gstreamer.freedesktop.org/security/sa-2022-0002.html", }, { category: "external", summary: "GStreamer Security Advisory vom 2022-06-16", url: "https://gstreamer.freedesktop.org/security/sa-2022-0003.html", }, { category: "external", summary: "Exploit auf inTheWild vom 2022-07-26", url: "https://inthewild.io/vuln/CVE-2022-1920", }, { category: "external", summary: "Exploit auf inTheWild vom 2022-07-26", url: "https://inthewild.io/vuln/CVE-2022-1921", }, { category: "external", summary: "Exploit auf inTheWild vom 2022-07-26", url: "https://inthewild.io/vuln/CVE-2022-1922", }, { category: "external", summary: "Exploit auf inTheWild vom 2022-07-26", url: "https://inthewild.io/vuln/CVE-2022-1923", }, { category: "external", summary: "Exploit auf inTheWild vom 2022-07-26", url: "https://inthewild.io/vuln/CVE-2022-1924", }, { category: "external", summary: "Exploit auf inTheWild vom 2022-07-26", url: "https://inthewild.io/vuln/CVE-2022-1925", }, { category: "external", summary: "Ubuntu Security Notice USN-5555-1 vom 2022-08-08", url: "https://ubuntu.com/security/notices/USN-5555-1", }, { category: "external", summary: "Debian Security Advisory DSA-5204 vom 2022-08-09", url: "https://lists.debian.org/debian-security-announce/2022/msg00173.html", }, { category: "external", summary: "Debian Security Advisory DLA-3069 vom 2022-08-09", url: "https://lists.debian.org/debian-lts-announce/2022/08/msg00001.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:2911-1 vom 2022-08-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-August/012002.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:2957-1 vom 2022-08-31", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-August/012018.html", }, { category: "external", summary: "Red Hat Bug-Tracker 2130949 vom 2022-09-29", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2130949", }, { category: "external", summary: "Red Hat Bug-Tracker 2130935 vom 2022-09-29", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2130935", }, { category: "external", summary: "Red Hat Bug-Tracker 2130955 vom 2022-09-29", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2130955", }, { category: "external", summary: "Red Hat Bug-Tracker 2130959 vom 2022-09-29", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2130959", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3906-1 vom 2022-11-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012844.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3908-1 vom 2022-11-08", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012842.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:2260 vom 2023-05-09", url: "https://access.redhat.com/errata/RHSA-2023:2260", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:3688-1 vom 2023-09-19", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-September/016209.html", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202409-13 vom 2024-09-22", url: "https://security.gentoo.org/glsa/202409-13", }, ], source_lang: "en-US", title: "GStreamer: Mehrere Schwachstellen", tracking: { current_release_date: "2024-09-22T22:00:00.000+00:00", generator: { date: "2024-09-23T08:05:24.627+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2022-0374", initial_release_date: "2022-06-16T22:00:00.000+00:00", revision_history: [ { date: "2022-06-16T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-07-26T22:00:00.000+00:00", number: "2", summary: "Exploit aufgenommen", }, { date: "2022-08-08T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-08-09T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Debian aufgenommen", }, { date: "2022-08-28T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-08-31T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-11-08T23:00:00.000+00:00", number: "8", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-05-09T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-09-19T22:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-09-22T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Gentoo aufgenommen", }, ], status: "final", version: "11", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { branches: [ { category: "product_version_range", name: "<1.20.3", product: { name: "Open Source GStreamer <1.20.3", product_id: "T023546", }, }, { category: "product_version", name: "1.20.3", product: { name: "Open Source GStreamer 1.20.3", product_id: "T023546-fixed", product_identification_helper: { cpe: "cpe:/a:open_source:gstreamer:1.20.3", }, }, }, ], category: "product_name", name: "GStreamer", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2022-1920", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in GStreamer. Der Fehler besteht aufgrund einer Heap-Überschreibung im mkv-Demuxer bei der Verarbeitung bestimmter Matroska-Dateien. Ein Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T023546", "T012167", ], }, release_date: "2022-06-16T22:00:00.000+00:00", title: "CVE-2022-1920", }, { cve: "CVE-2022-1921", notes: [ { category: "description", text: "In GStreamer existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Heap-basierten Pufferüberlaufs im avi-Demuxer bei der Verarbeitung bestimmter AVI-Dateien, einer Heap-Überschreibung im mkv-Demuxer bei der Verarbeitung bestimmter Matroska/WebM-Dateien und einer Heap-Überschreibung im qt-Demuxer bei der Verarbeitung bestimmter QuickTime/MP4-Dateien. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T023546", "T012167", ], }, release_date: "2022-06-16T22:00:00.000+00:00", title: "CVE-2022-1921", }, { cve: "CVE-2022-1922", notes: [ { category: "description", text: "In GStreamer existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Heap-basierten Pufferüberlaufs im avi-Demuxer bei der Verarbeitung bestimmter AVI-Dateien, einer Heap-Überschreibung im mkv-Demuxer bei der Verarbeitung bestimmter Matroska/WebM-Dateien und einer Heap-Überschreibung im qt-Demuxer bei der Verarbeitung bestimmter QuickTime/MP4-Dateien. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T023546", "T012167", ], }, release_date: "2022-06-16T22:00:00.000+00:00", title: "CVE-2022-1922", }, { cve: "CVE-2022-1923", notes: [ { category: "description", text: "In GStreamer existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Heap-basierten Pufferüberlaufs im avi-Demuxer bei der Verarbeitung bestimmter AVI-Dateien, einer Heap-Überschreibung im mkv-Demuxer bei der Verarbeitung bestimmter Matroska/WebM-Dateien und einer Heap-Überschreibung im qt-Demuxer bei der Verarbeitung bestimmter QuickTime/MP4-Dateien. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T023546", "T012167", ], }, release_date: "2022-06-16T22:00:00.000+00:00", title: "CVE-2022-1923", }, { cve: "CVE-2022-1924", notes: [ { category: "description", text: "In GStreamer existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Heap-basierten Pufferüberlaufs im avi-Demuxer bei der Verarbeitung bestimmter AVI-Dateien, einer Heap-Überschreibung im mkv-Demuxer bei der Verarbeitung bestimmter Matroska/WebM-Dateien und einer Heap-Überschreibung im qt-Demuxer bei der Verarbeitung bestimmter QuickTime/MP4-Dateien. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T023546", "T012167", ], }, release_date: "2022-06-16T22:00:00.000+00:00", title: "CVE-2022-1924", }, { cve: "CVE-2022-1925", notes: [ { category: "description", text: "In GStreamer existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund eines Heap-basierten Pufferüberlaufs im avi-Demuxer bei der Verarbeitung bestimmter AVI-Dateien, einer Heap-Überschreibung im mkv-Demuxer bei der Verarbeitung bestimmter Matroska/WebM-Dateien und einer Heap-Überschreibung im qt-Demuxer bei der Verarbeitung bestimmter QuickTime/MP4-Dateien. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "2951", "T002207", "67646", "T000126", "T023546", "T012167", ], }, release_date: "2022-06-16T22:00:00.000+00:00", title: "CVE-2022-1925", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
Title of the comment
Description of the comment
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.