FFmpeg 2.0 libavcodec/vmnc.c decode_hextile تلف الذاكرة

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في FFmpeg 2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة decode_hextile من الملف libavcodec/vmnc.c. عند التلاعب ينتج تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2014-125004. لا يوجد أي استغلال متوفر. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في FFmpeg 2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة decode_hextile من الملف libavcodec/vmnc.c. عند التلاعب ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. تم الابلاغ عن المشكلة بـ 11/07/2013. تم الإعلان عن الثغرة 20/01/2014 من قبل Mateusz Jurczyk and Gynvael Coldwind من خلال Google Security Team تحت avcodec/vmnc: Check that rectangles are within the picture كنوع GIT Commit (GIT Repository). يمكن عرض الاستشارة من هنا git.videolan.org.

أسم الثغرة الأمنية هوCVE-2014-125004. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 193 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

يمكنك تنزيل التصحيح من git.videolan.org. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (91659) , Secunia (SA57282).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: git.videolan.org

الجدول الزمنيالمعلومات

11/07/2013 🔍
20/01/2014 +193 أيام 🔍
07/03/2014 +46 أيام 🔍
13/03/2014 +6 أيام 🔍
17/06/2022 +3018 أيام 🔍

المصادرالمعلومات

منتج: ffmpeg.org

استشارة: avcodec/vmnc: Check that rectangles are within the picture
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: مؤكد

CVE: CVE-2014-125004 (🔍)
GCVE (CVE): GCVE-0-2014-125004
GCVE (VulDB): GCVE-100-12586
X-Force: 91659 - FFmpeg decode_hextile() denial of service, Medium Risk
Secunia: 57282 - FFmpeg Multiple Vulnerabilities, Less Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/03/2014 03:24 PM
تم التحديث: 17/06/2022 11:19 PM
التغييرات: 13/03/2014 03:24 PM (46), 17/04/2019 08:37 AM (9), 17/06/2022 11:19 PM (3)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!