FFmpeg 2.0 Deflate Decoding libavcodec/pngdec.c png_decode_idat الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في FFmpeg 2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة png_decode_idat من الملف libavcodec/pngdec.c من العنصر Deflate Decoding Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة.
لا يوجد أي استغلال متوفر.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في FFmpeg 2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة png_decode_idat من الملف libavcodec/pngdec.c من العنصر Deflate Decoding Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-404. تم الابلاغ عن المشكلة بـ 11/07/2013. تم الإعلان عن الثغرة 29/09/2013 من قبل Mateusz Jurczyk and Gynvael Coldwind من خلال Google Security Team تحت pngdec: Stop trying to decode once inflate returns Z_STREAM_END كنوع GIT Commit (GIT Repository). يمكن عرض الاستشارة من هنا git.libav.org. تم تنسيق النشر العلني مع البائع.
يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة80 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
يتوفر تصحيح الثغرة على git.libav.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
متأثر
- FFmpeg 2.0
- Libav 9.9
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: git.libav.org
الجدول الزمني
11/07/2013 🔍29/09/2013 🔍
29/09/2013 🔍
01/10/2013 🔍
16/04/2019 🔍
المصادر
منتج: ffmpeg.orgاستشارة: pngdec: Stop trying to decode once inflate returns Z_STREAM_END
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: مؤكد
منسق: 🔍
GCVE (VulDB): GCVE-100-10514
OSVDB: 97897
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 01/10/2013 12:52 PMتم التحديث: 16/04/2019 07:35 AM
التغييرات: 01/10/2013 12:52 PM (52), 16/04/2019 07:35 AM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق