Plattform
c
Komponente
theora
Behoben in
1.10.0
2.5.4
A denial-of-service (DoS) vulnerability has been identified in libtheora, a library for encoding and decoding video streams. This flaw stems from a heap-based out-of-bounds read within the AVI (Audio Video Interleave) parser's aviparseinput_file() function. Exploitation involves a local attacker tricking a user into opening a specially crafted AVI file, potentially causing application crashes or information disclosure. The vulnerability affects versions 1.0.0 through 2.5.3 and is resolved in version 2.5.4.
Eine Heap-basierte Out-of-Bounds-Read-Schwachstelle wurde in libtheora identifiziert, die Red Hat Enterprise Linux 10 betrifft. Dieser Fehler befindet sich innerhalb des AVI (Audio Video Interleave)-Parsers, insbesondere in der Funktion aviparseinput_file(). Ein lokaler Angreifer könnte dies ausnutzen, indem er einen Benutzer dazu verleitet, eine speziell erstellte AVI-Datei mit einem abgeschnittenen Header-Sub-Chunk zu öffnen. Eine erfolgreiche Ausnutzung könnte zu einer Denial-of-Service-Attacke (Anwendungsabsturz) oder potenziell zum Auslesen sensibler Informationen aus dem Heap führen. Die Schwachstelle hat einen CVSS-Score von 5,6 und es liegt kein zugehöriger KEV (Kernel Event Notification) vor.
Die Schwachstelle erfordert, dass ein lokaler Angreifer einen Benutzer dazu verleitet, eine bösartige AVI-Datei zu öffnen. Dies könnte durch Social Engineering erfolgen, z. B. durch das Senden einer E-Mail-Anhangs oder das Platzieren der Datei an einem Ort, an dem der Benutzer sie herunterlädt und öffnet. Die AVI-Datei muss speziell so konzipiert sein, dass sie einen abgeschnittenen Header enthält, der die Out-of-Bounds-Read-Bedingung auslöst. Die Komplexität der Ausnutzung ist relativ gering, da sie lediglich die Erstellung einer bösartigen AVI-Datei und die Veranlassung des Benutzers zum Öffnen der Datei erfordert. Das Fehlen eines KEV deutet darauf hin, dass die Ausnutzung möglicherweise schwieriger in Echtzeit zu erkennen ist.
Applications and systems that utilize libtheora to process AVI files are at risk. This includes media players, video editing software, and any custom applications that rely on libtheora for AVI decoding. Systems running older, unpatched versions of libtheora are particularly vulnerable.
• linux / server:
journalctl -g "libtheora" -f | grep -i "out of bounds"• generic web:
curl -I <application_endpoint_processing_avi> | grep -i "AVI"disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für diese Schwachstelle ist die Aktualisierung auf Version 2.5.4 von libtheora. Red Hat hat ein Update bereitgestellt, um diesen Fehler zu beheben. Benutzer von Red Hat Enterprise Linux 10 werden dringend gebeten, dieses Update so schnell wie möglich anzuwenden, um ihre Systeme vor potenziellen Angriffen zu schützen. Überprüfen Sie die Update-Hinweise von Red Hat für spezifische Installationsanweisungen. Seien Sie außerdem vorsichtig beim Öffnen von AVI-Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen, da diese bösartig sein können. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren.
Actualice la biblioteca libtheora a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Asegúrese de aplicar las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para obtener la versión corregida. Evite procesar archivos AVI de fuentes no confiables hasta que se aplique la actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
libtheora ist eine Open-Source-Bibliothek für die Codierung und Dekodierung von Vorbis-Video.
Überprüfen Sie die Version von libtheora, die auf Ihrem System installiert ist. Wenn sie vor Version 2.5.4 liegt, sind Sie betroffen.
Das Update ist über die Standard-Update-Kanäle von Red Hat Enterprise Linux 10 verfügbar. Konsultieren Sie die Update-Hinweise von Red Hat für Anweisungen.
Obwohl die Schwachstelle lokalen Zugriff erfordert, könnte ein Angreifer Social Engineering einsetzen, um einen Benutzer dazu zu verleiten, die bösartige Datei zu öffnen.
Isolieren Sie das betroffene System vom Netzwerk und führen Sie eine forensische Untersuchung durch, um den Umfang der Intrusion zu bestimmen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.