FFmpeg 2.0 rpza_decode_stream تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.28

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في FFmpeg 2.0. المشكلة أثرت على الدالة rpza_decode_stream. عند التلاعب ينتج تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2014-125017. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في FFmpeg 2.0. المشكلة أثرت على الدالة rpza_decode_stream. عند التلاعب ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم الابلاغ عن المشكلة بـ 11/07/2013. تم نشر الضعف 10/02/2014 بواسطة Mateusz Jurczyk and Gynvael Coldwind مع Google Security Team كـ rpza: limit the number of blocks to the total remaining blocks in the frame كـ GIT Commit (GIT Repository). يمكن تحميل الاستشارة من هنا git.videolan.org.

تم تسمية الثغرة بأسمCVE-2014-125017. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 214 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

أسم الباتش التصحيحي هوFixes Invalid Writes. يمكنك تنزيل التصحيح من git.videolan.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: X-Force (91150) , Secunia (SA56847).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: Fixes Invalid Writes

الجدول الزمنيالمعلومات

11/07/2013 🔍
10/02/2014 +214 أيام 🔍
21/02/2014 +11 أيام 🔍
17/06/2022 +3038 أيام 🔍

المصادرالمعلومات

منتج: ffmpeg.org

استشارة: rpza: limit the number of blocks to the total remaining blocks in the frame
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: مؤكد

CVE: CVE-2014-125017 (🔍)
GCVE (CVE): GCVE-0-2014-125017
GCVE (VulDB): GCVE-100-12340
X-Force: 91150 - FFmpeg rpza_decode_stream() code execution, Medium Risk
Secunia: 56847 - FFmpeg "rpza_decode_stream()" Memory Corruption Vulnerability, Moderately Critical

إدخالالمعلومات

تم الإنشاء: 21/02/2014 05:06 PM
تم التحديث: 17/06/2022 11:34 PM
التغييرات: 21/02/2014 05:06 PM (45), 16/04/2019 11:47 AM (8), 17/06/2022 11:34 PM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!