प्लेटफ़ॉर्म
c
घटक
theora
में ठीक किया गया
1.10.0
2.5.4
libtheora में एक भेद्यता पाई गई है, जो एक heap-based out-of-bounds read भेद्यता है। यह AVI (Audio Video Interleave) पार्सर में मौजूद है और एक स्थानीय हमलावर एक विशेष रूप से तैयार की गई AVI फ़ाइल का उपयोग करके इसका फायदा उठा सकता है। इससे एप्लिकेशन क्रैश हो सकता है या संवेदनशील जानकारी लीक हो सकती है। यह भेद्यता libtheora के संस्करण 1.0.0 से 2.5.3 तक के संस्करणों को प्रभावित करती है, और संस्करण 2.5.4 में इसका समाधान किया गया है।
libtheora में एक हीप-आधारित आउट-ऑफ-बाउंड्स रीड भेद्यता (heap-based out-of-bounds read vulnerability) की पहचान की गई है, जो Red Hat Enterprise Linux 10 को प्रभावित करती है। यह दोष AVI (Audio Video Interleave) पार्सर के भीतर स्थित है, विशेष रूप से aviparseinput_file() फ़ंक्शन में। एक स्थानीय हमलावर इस भेद्यता का फायदा उठाकर किसी उपयोगकर्ता को एक विशेष रूप से तैयार की गई AVI फ़ाइल खोलने के लिए बरगला सकता है जिसमें एक ट्रंकेटेड हेडर सब-ब्लॉक शामिल है। सफल शोषण के परिणामस्वरूप सेवा से इनकार (एप्लिकेशन क्रैश) हो सकता है या संभावित रूप से हीप से संवेदनशील जानकारी लीक हो सकती है। इस भेद्यता का CVSS स्कोर 5.6 है और इससे संबंधित कोई KEV (कर्नेल इवेंट नोटिफिकेशन) नहीं है।
इस भेद्यता के लिए एक स्थानीय हमलावर को एक उपयोगकर्ता को दुर्भावनापूर्ण AVI फ़ाइल खोलने के लिए बरगलाने की आवश्यकता होती है। यह सोशल इंजीनियरिंग के माध्यम से प्राप्त किया जा सकता है, जैसे कि ईमेल अटैचमेंट भेजना या फ़ाइल को उस स्थान पर रखना जहाँ उपयोगकर्ता इसे डाउनलोड और खोलेगा। AVI फ़ाइल को विशेष रूप से एक ट्रंकेटेड हेडर रखने के लिए डिज़ाइन किया जाना चाहिए जो आउट-ऑफ-बाउंड्स रीड स्थिति को ट्रिगर करता है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल एक दुर्भावनापूर्ण AVI फ़ाइल बनाने और उपयोगकर्ता को इसे खोलने के लिए प्रेरित करने की आवश्यकता होती है। KEV की अनुपस्थिति का सुझाव है कि वास्तविक समय में शोषण का पता लगाना अधिक कठिन हो सकता है।
Applications and systems that utilize libtheora to process AVI files are at risk. This includes media players, video editing software, and any custom applications that rely on libtheora for AVI decoding. Systems running older, unpatched versions of libtheora are particularly vulnerable.
• linux / server:
journalctl -g "libtheora" -f | grep -i "out of bounds"• generic web:
curl -I <application_endpoint_processing_avi> | grep -i "AVI"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए प्राथमिक शमन libtheora को संस्करण 2.5.4 में अपडेट करना है। Red Hat ने इस दोष को ठीक करने के लिए एक अपडेट प्रदान किया है। Red Hat Enterprise Linux 10 के उपयोगकर्ताओं को संभावित हमलों से अपने सिस्टम की सुरक्षा के लिए जल्द से जल्द इस अपडेट को लागू करने की दृढ़ता से अनुशंसा की जाती है। विशिष्ट इंस्टॉलेशन निर्देशों के लिए Red Hat के अपडेट नोट्स देखें। इसके अतिरिक्त, अज्ञात या अविश्वसनीय स्रोतों से AVI फ़ाइलों को खोलने में सावधानी बरतें, क्योंकि वे दुर्भावनापूर्ण हो सकती हैं। सिस्टम लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगाने और प्रतिक्रिया करने में भी मदद मिल सकती है।
Actualice la biblioteca libtheora a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Asegúrese de aplicar las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para obtener la versión corregida. Evite procesar archivos AVI de fuentes no confiables hasta que se aplique la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
libtheora Vorbis वीडियो को एन्कोड और डिकोड करने के लिए एक ओपन-सोर्स लाइब्रेरी है।
अपने सिस्टम पर स्थापित libtheora संस्करण की जांच करें। यदि यह संस्करण 2.5.4 से पहले का है, तो आप प्रभावित हैं।
अपडेट Red Hat Enterprise Linux 10 के मानक अपडेट चैनलों के माध्यम से उपलब्ध है। निर्देशों के लिए Red Hat के अपडेट नोट्स देखें।
हालांकि इस भेद्यता के लिए स्थानीय पहुंच की आवश्यकता होती है, एक हमलावर उपयोगकर्ता को दुर्भावनापूर्ण फ़ाइल खोलने के लिए बरगलाने के लिए सोशल इंजीनियरिंग का उपयोग कर सकता है।
प्रभावित सिस्टम को नेटवर्क से अलग करें और घुसपैठ के दायरे का निर्धारण करने के लिए फोरेंसिक जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।