GNU MPlayer حتى 1.0pre7try2 AVI/ASF Header libmpdemux/aviheader.c تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في GNU MPlayer حتى 1.0pre7try2. تتعلق المشكلة بالوظيفة $software_function ضمن المكتبة libmpdemux/aviheader.c في المكون AVI/ASF Header Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تُعرف هذه الثغرة باسم CVE-2006-1502. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في GNU MPlayer حتى 1.0pre7try2. تتعلق المشكلة بالوظيفة $software_function ضمن المكتبة libmpdemux/aviheader.c في المكون AVI/ASF Header Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-122. تم التعرف على الثغرة بتاريخ 29/03/2006. المشكلة تم الإبلاغ عنها بتاريخ 29/03/2006 بواسطة xfocus مع XFOCUS Security Team (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على lists.grok.org.uk.

تُعرف هذه الثغرة باسم CVE-2006-1502. تم إصدار CVE في 29/03/2006. تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. لا يتوفر أي استغلال.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 21316. أنها مصنفة إلى عائلةGentoo Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. هو يعتمد على المنفذ 0.

تصحيح المشكلة هذه يمكن تحميله من هنا mplayerhq.hu. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 2 أسابيع بعد إعلان الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 17295), X-Force (25514), Secunia (SA19919), SecurityTracker (ID 1015842) , Vulnerability Center (SBV-10958).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21316
Nessus الأسم: GLSA-200605-01 : MPlayer: Heap-based buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56510
OpenVAS الأسم: mplayer -- Multiple integer overflows
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: mplayerhq.hu

الجدول الزمنيالمعلومات

29/03/2006 🔍
29/03/2006 +0 أيام 🔍
29/03/2006 +0 أيام 🔍
29/03/2006 +0 أيام 🔍
29/03/2006 +0 أيام 🔍
29/03/2006 +0 أيام 🔍
29/03/2006 +0 أيام 🔍
29/03/2006 +0 أيام 🔍
31/03/2006 +1 أيام 🔍
07/04/2006 +7 أيام 🔍
09/04/2006 +2 أيام 🔍
02/05/2006 +23 أيام 🔍
03/05/2006 +1 أيام 🔍
16/06/2019 +4792 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشارة: lists.grok.org.uk
باحث: xfocus
منظمة: XFOCUS Security Team
الحالة: غير معرفة

CVE: CVE-2006-1502 (🔍)
GCVE (CVE): GCVE-0-2006-1502
GCVE (VulDB): GCVE-100-2117
X-Force: 25514 - MPlayer aviheader.c integer overflow, High Risk
SecurityFocus: 17295 - MPlayer Multiple Integer Overflow Vulnerabilities
Secunia: 19919 - Gentoo update for mplayer, Moderately Critical
OSVDB: 24246 - MPlayer libmpdemux/asfheader.c asf_descrambling() Function ASF Processing Overflow
SecurityTracker: 1015842
Vulnerability Center: 10958 - Mplayer Integer Overflow via ASF \x26 AVI Files, Medium
Vupen: ADV-2006-1156

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 31/03/2006 10:59 AM
تم التحديث: 16/06/2019 11:36 AM
التغييرات: 31/03/2006 10:59 AM (99), 16/06/2019 11:36 AM (2)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!