Plateforme
c
Composant
theora
Corrigé dans
1.10.0
2.5.4
A denial-of-service (DoS) vulnerability has been identified in libtheora, a library for encoding and decoding video streams. This flaw stems from a heap-based out-of-bounds read within the AVI (Audio Video Interleave) parser's aviparseinput_file() function. Exploitation involves a local attacker tricking a user into opening a specially crafted AVI file, potentially causing application crashes or information disclosure. The vulnerability affects versions 1.0.0 through 2.5.3 and is resolved in version 2.5.4.
Une vulnérabilité de lecture hors limites de la pile (heap-based out-of-bounds read) a été identifiée dans libtheora, affectant Red Hat Enterprise Linux 10. Cette faille se trouve au sein de l'analyseur AVI (Audio Video Interleave), plus précisément dans la fonction aviparseinput_file(). Un attaquant local pourrait exploiter cela en incitant un utilisateur à ouvrir un fichier AVI spécialement conçu contenant un sous-bloc d'en-tête tronqué. Une exploitation réussie pourrait entraîner un déni de service (plantage de l'application) ou, potentiellement, une fuite d'informations sensibles de la pile. La vulnérabilité a un score CVSS de 5,6 et aucun KEV (Kernel Event Notification) associé.
La vulnérabilité nécessite qu'un attaquant local trompe un utilisateur pour qu'il ouvre un fichier AVI malveillant. Cela pourrait être réalisé par le biais d'ingénierie sociale, comme l'envoi d'une pièce jointe par e-mail ou le placement du fichier à un endroit où l'utilisateur le téléchargera et l'ouvrira. Le fichier AVI doit être spécialement conçu pour contenir un en-tête tronqué qui déclenche la condition de lecture hors limites. La complexité de l'exploitation est relativement faible, car elle ne nécessite que la création d'un fichier AVI malveillant et l'incitation de l'utilisateur à l'ouvrir. L'absence de KEV suggère que l'exploitation pourrait être plus difficile à détecter en temps réel.
Applications and systems that utilize libtheora to process AVI files are at risk. This includes media players, video editing software, and any custom applications that rely on libtheora for AVI decoding. Systems running older, unpatched versions of libtheora are particularly vulnerable.
• linux / server:
journalctl -g "libtheora" -f | grep -i "out of bounds"• generic web:
curl -I <application_endpoint_processing_avi> | grep -i "AVI"disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de cette vulnérabilité est de mettre à jour vers la version 2.5.4 de libtheora. Red Hat a fourni une mise à jour pour résoudre cette faille. Les utilisateurs de Red Hat Enterprise Linux 10 sont fortement encouragés à appliquer cette mise à jour dès que possible pour protéger leurs systèmes contre les attaques potentielles. Consultez les notes de mise à jour de Red Hat pour obtenir des instructions d'installation spécifiques. De plus, soyez prudent lorsque vous ouvrez des fichiers AVI provenant de sources inconnues ou non fiables, car ils peuvent être malveillants. Surveiller les journaux du système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles.
Actualice la biblioteca libtheora a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Asegúrese de aplicar las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para obtener la versión corregida. Evite procesar archivos AVI de fuentes no confiables hasta que se aplique la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
libtheora est une bibliothèque open source pour l'encodage et le décodage de la vidéo Vorbis.
Vérifiez la version de libtheora installée sur votre système. Si elle est antérieure à la version 2.5.4, vous êtes affecté.
La mise à jour est disponible via les canaux de mise à jour standard de Red Hat Enterprise Linux 10. Consultez les notes de mise à jour de Red Hat pour obtenir des instructions.
Bien que la vulnérabilité nécessite un accès local, un attaquant pourrait utiliser l'ingénierie sociale pour inciter un utilisateur à ouvrir le fichier malveillant.
Isolez le système affecté du réseau et effectuez une enquête médico-légale pour déterminer l'étendue de l'intrusion.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.