FFmpeg 2.x HTTP Live Stream M3U8 File الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.4$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في FFmpeg 2.x. تتعلق المشكلة بالوظيفة $software_function في المكون HTTP Live Stream Handler. تؤدي عملية التلاعب كجزء من M3U8 File إلى الكشف عن المعلومات. تُعرف هذه الثغرة باسم CVE-2016-1898. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في FFmpeg 2.x. تتعلق المشكلة بالوظيفة $software_function في المكون HTTP Live Stream Handler. تؤدي عملية التلاعب كجزء من M3U8 File إلى الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم الإبلاغ عنها بتاريخ 15/01/2016 (oss-sec). تمت مشاركة التنبيه للتنزيل على openwall.com.

تُعرف هذه الثغرة باسم CVE-2016-1898. تمت إحالة الـ سي في أي14/01/2016. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان87980(FreeBSD : ffmpeg -- remote attacker can access local files (046fedd1-bd01-11e5-bbf4-5404a68ad561)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةFreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196441 (Ubuntu Security Notification for Libav Vulnerabilities (USN-2944-1)).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 80501), Vulnerability Center (SBV-57391) , Tenable (87980).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.5
VulDB الدرجة المؤقتة للميتا: 5.4

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 87980
Nessus الأسم: FreeBSD : ffmpeg -- remote attacker can access local files (046fedd1-bd01-11e5-bbf4-5404a68ad561)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS الأسم: SuSE Update for ffmpeg openSUSE-SU-2016:0243-1 (ffmpeg)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

12/01/2016 🔍
12/01/2016 +0 أيام 🔍
14/01/2016 +2 أيام 🔍
14/01/2016 +0 أيام 🔍
15/01/2016 +1 أيام 🔍
15/01/2016 +0 أيام 🔍
17/01/2016 +2 أيام 🔍
19/01/2016 +2 أيام 🔍
17/03/2016 +58 أيام 🔍
27/01/2025 +3238 أيام 🔍

المصادرالمعلومات

منتج: ffmpeg.org

استشارة: USN-2944-1
الحالة: مؤكد

CVE: CVE-2016-1898 (🔍)
GCVE (CVE): GCVE-0-2016-1898
GCVE (VulDB): GCVE-100-80279

OVAL: 🔍

CERT: 🔍
SecurityFocus: 80501 - FFMPEG and Libav Multiple Information Disclosure Vulnerabilities
SecurityTracker: 1034932
Vulnerability Center: 57391 - FFmpeg Remote Information Disclosure in HLS M3U8 via a Crafted Video File, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/01/2016 09:35 AM
تم التحديث: 27/01/2025 02:04 AM
التغييرات: 15/01/2016 09:35 AM (72), 01/02/2019 02:42 PM (13), 03/07/2022 01:31 PM (5), 27/01/2025 02:04 AM (17)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!