Axiomatic Bento4 mp4edit AP4_AvccAtom::Create الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.2$0-$5k0.03

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Axiomatic Bento4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على الدالة AP4_AvccAtom::Create من العنصر mp4edit. تم تسمية الثغرة بأسمCVE-2022-3669. يمكن شن الهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Axiomatic Bento4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على الدالة AP4_AvccAtom::Create من العنصر mp4edit. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-401. المشكلة تم الافصاح عنها بتاريخ 22/10/2022 كـ 776. يمكن قراءة الاستشارة من هنا github.com.

تم تسمية الثغرة بأسمCVE-2022-3669. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1499.

تم أعتبراها على أنها إثبات المفهوم. يمكن تحميل الإكسبلويت من هناgithub.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.4
VulDB درجة الميتا الوقتية: 5.2

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍

CNA الدرجة الأساسية: 5.3
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

22/10/2022 🔍
22/10/2022 +0 أيام 🔍
22/10/2022 +0 أيام 🔍
19/11/2022 +28 أيام 🔍

المصادرالمعلومات

استشاري: 776
الحالة: غير معرفة

CVE: CVE-2022-3669 (🔍)
GCVE (CVE): GCVE-0-2022-3669
GCVE (VulDB): GCVE-100-212009
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 22/10/2022 15:07
تم التحديث: 19/11/2022 14:28
التغييرات: 22/10/2022 15:07 (42), 19/11/2022 14:27 (2), 19/11/2022 14:28 (21)
كامل: 🔍
Cache ID: 216:759:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!