ClickCease Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Rohan Timalsina

19 de febrero de 2024 - Equipo de expertos TuxCare

Se han descubierto varias vulnerabilidades en libde265, una implementación del códec de vídeo Open H.265. Estas vulnerabilidades podrían provocar una denegación de servicio y, potencialmente, la ejecución de código arbitrario si se abre un archivo especialmente diseñado. Recientemente, Ubuntu y Debian han publicado actualizaciones de seguridad para sus sistemas operativos afectados, que solucionan los fallos de libde265.

 

Vulnerabilidades libde265 corregidas en Ubuntu

 

Lectura fuera de los límites (CVE-2021-35452, CVE-2021-36411, CVE-2022-43238, CVE-2022-43241, CVE-2022-43242)

Se han descubierto múltiples instancias de vulnerabilidades de lectura fuera de los límites en libde265 con una puntuación de gravedad CVSS de 6,5 excepto CVE-2021-36411 (5,5). Estas vulnerabilidades, si se aprovechan a través de un archivo especialmente diseñado, podrían provocar ataques de denegación de servicio.

 

Problema de gestión de memoria (CVE-2021-36408)

Con una puntuación de gravedad CVSS de 5,5, este fallo existe debido a la gestión inadecuada de la memoria en libde265. Los atacantes podrían aprovecharse de este problema engañando a los usuarios para que abran archivos maliciosos, lo que podría provocar una denegación de servicio o la ejecución de código arbitrario.

 

Error lógico (CVE-2021-36409)

Un error lógico dentro de libde265 podría ser explotado si se abre un archivo especialmente diseñado, dando lugar a una denegación de servicio. Tiene una puntuación de gravedad CVSS de 7,8.

 

Escritura fuera de los límites (CVE-2022-1253)

Esta vulnerabilidad de libde265 permite a los atacantes escribir fuera de los límites si se abre un archivo especialmente diseñado. Tal explotación podría resultar en una denegación de servicio o potencialmente la ejecución de código arbitrario, lo que supone un riesgo significativo para los sistemas afectados. Tiene la puntuación de gravedad más alta de 9,8.

 

Medidas paliativas y recomendaciones

 

Es esencial aplicar con prontitud los parches de seguridad proporcionados por el equipo de desarrollo de libde265 o los distribuidores de software pertinentes. Estos parches solucionan vulnerabilidades conocidas y refuerzan la seguridad del software. Además, los usuarios deben tener cuidado al abrir archivos multimedia, especialmente los obtenidos de fuentes no fiables o desconocidas. El descubrimiento de vulnerabilidades en libde265 subraya la importancia de las medidas de seguridad proactivas en la estrategia de ciberseguridad.

 

Conclusión

 

Estas vulnerabilidades plantean riesgos significativos para los usuarios y los sistemas que utilizan libde265, especialmente si no se corrigen. La explotación de estas debilidades podría resultar en interrupciones del servicio, violaciones de datos, o incluso el compromiso completo del sistema. Por lo tanto, los usuarios y administradores deben tomar medidas inmediatas para mitigar estos riesgos.

TuxCare ofrece una solución de live patching KernelCare Enterprise que aplica automáticamente todos los parches de seguridad y elimina la necesidad de reiniciar los sistemas Linux después de aplicar los parches. Más información sobre live patching aquí.

 

Las fuentes de este artículo se encuentran en USN-6627-1.

Resumen
Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber
Nombre del artículo
Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber
Descripción
Explore las vulnerabilidades de libde265, un códec de vídeo H.265 de código abierto. Descubra su impacto y aprenda a proteger sus sistemas Linux.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín