A denial-of-service (DoS) vulnerability has been identified in libtheora, a library for encoding and decoding video streams. This flaw stems from a heap-based out-of-bounds read within the AVI (Audio Video Interleave) parser's aviparseinput_file() function. Exploitation involves a local attacker tricking a user into opening a specially crafted AVI file, potentially causing application crashes or information disclosure. The vulnerability affects versions 1.0.0 through 2.5.3 and is resolved in version 2.5.4.
在 libtheora 中发现了一种基于堆的越界读取漏洞,影响 Red Hat Enterprise Linux 10。此漏洞位于 AVI(Audio Video Interleave)解析器中,特别是 aviparseinput_file() 函数。本地攻击者可以通过诱骗用户打开一个专门制作的包含截断的标头子块的 AVI 文件来利用此漏洞。利用成功可能导致拒绝服务(应用程序崩溃)或潜在地从堆中泄露敏感信息。此漏洞的 CVSS 评分是 5.6,并且没有相关的 KEV(内核事件通知)。
此漏洞要求本地攻击者诱骗用户打开恶意的 AVI 文件。这可以通过社会工程学实现,例如发送电子邮件附件或将文件放置在用户将下载并打开的位置。AVI 文件必须专门设计为包含一个触发越界读取条件的截断的标头。利用的复杂性相对较低,因为它只需要创建一个恶意的 AVI 文件并诱导用户打开它。缺少 KEV 表明实时检测利用可能更困难。
Applications and systems that utilize libtheora to process AVI files are at risk. This includes media players, video editing software, and any custom applications that rely on libtheora for AVI decoding. Systems running older, unpatched versions of libtheora are particularly vulnerable.
• linux / server:
journalctl -g "libtheora" -f | grep -i "out of bounds"• generic web:
curl -I <application_endpoint_processing_avi> | grep -i "AVI"disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
此漏洞的主要缓解措施是将 libtheora 更新到版本 2.5.4。Red Hat 提供了用于解决此漏洞的更新。强烈建议 Red Hat Enterprise Linux 10 的用户尽快应用此更新,以保护其系统免受潜在攻击。请参阅 Red Hat 的更新说明以获取具体的安装说明。此外,在打开来自未知或不可信来源的 AVI 文件时要小心,因为它们可能具有恶意性。监控系统日志以查找可疑活动也可以帮助检测和响应潜在的利用尝试。
Actualice la biblioteca libtheora a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Asegúrese de aplicar las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para obtener la versión corregida. Evite procesar archivos AVI de fuentes no confiables hasta que se aplique la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
libtheora 是用于编码和解码 Vorbis 视频的开源库。
检查系统中安装的 libtheora 版本。如果版本早于 2.5.4,则会受到影响。
更新可通过 Red Hat Enterprise Linux 10 的标准更新渠道提供。请参阅 Red Hat 的更新说明以获取说明。
虽然此漏洞需要本地访问,但攻击者可以使用社会工程学来诱骗用户打开恶意文件。
将受影响的系统与网络隔离,并进行法医调查以确定入侵的范围。
CVSS 向量