Описание уязвимости | Уязвимость функции svg_parse_preserveaspectratio() компонента SVG Parser мультимедийной платформы GPAC связана c некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании |
Вендор | ООО «Ред Софт», Сообщество свободного программного обеспечения |
Наименование ПО | РЕД ОС (запись в едином реестре российских программ №3751), Gpac |
Версия ПО | 7.3 (РЕД ОС), до 2.0.0 (Gpac) |
Тип ПО | Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Неправильное освобождение памяти перед удалением последней ссылки («утечка памяти»), Некорректная зачистка или освобождение ресурсов |
Идентификатор типа ошибки | CWE-401, CWE-404 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 11.11.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для GPAC: https://github.com/gpac/gpac/commit/2191e66aa7df750e8ef01781b1930bea87b713bb Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники |
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-gpac-cve-2022-3957/
https://nvd.nist.gov/vuln/detail/CVE-2022-3957
https://github.com/gpac/gpac/commit/2191e66aa7df750e8ef01781b1930bea87b713bb
https://vuldb.com/?id.213463
https://www.motionspell.com/2022/11/08/gpac-netflix-press-release/
https://gpac.wp.imt.fr/2022/11/08/press-release-motion-spell-deploys-gpac-open-source-software-with-netflix/
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |