FFmpeg 2.0 Error ff_vc1_decode_init_alloc_tables الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في FFmpeg 2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة ff_vc1_decode_init_alloc_tables من الملف ff_vc1_decode_init_alloc_tables من العنصر Error Handler. عند التلاعب ينتج الحرمان من الخدمة.
لا يتوفر أي استغلال.
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في FFmpeg 2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة ff_vc1_decode_init_alloc_tables من الملف ff_vc1_decode_init_alloc_tables من العنصر Error Handler. عند التلاعب ينتج الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-404. قد تم عرض المشكلة في11/07/2013. تم الإعلان عن الثغرة 22/09/2013 من قبل Mateusz Jurczyk and Gynvael Coldwind من خلال Google Security Team تحت vc1dec: Fix leaks in ff_vc1_decode_init_alloc_tables on errors كنوع GIT Commit (GIT Repository). يمكن عرض الاستشارة من هنا git.libav.org. تم نشر هذه البيانات بموافقة الشركة المالكة.
تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 73 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
التحديث متوفر للتنزيل على git.libav.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
متأثر
- FFmpeg 2.0
- Libav 9.9
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.libav.org
الجدول الزمني
11/07/2013 🔍22/09/2013 🔍
22/09/2013 🔍
25/09/2013 🔍
16/04/2019 🔍
المصادر
منتج: ffmpeg.orgاستشارة: vc1dec: Fix leaks in ff_vc1_decode_init_alloc_tables on errors
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: مؤكد
منسق: 🔍
GCVE (VulDB): GCVE-100-10465
OSVDB: 97643
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/09/2013 10:24 AMتم التحديث: 16/04/2019 12:10 AM
التغييرات: 25/09/2013 10:24 AM (52), 16/04/2019 12:10 AM (2)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق