VDB-9131 · SA53766 · OSVDB 94169

FFmpeg 1.2.0 compno libavcodec/jpeg2000dec.c get_qcc الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في FFmpeg 1.2.0. تتعلق المشكلة بالوظيفة get_qcc في الملف libavcodec/jpeg2000dec.c في المكون compno Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في FFmpeg 1.2.0. تتعلق المشكلة بالوظيفة get_qcc في الملف libavcodec/jpeg2000dec.c في المكون compno Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. قد تم عرض المشكلة في07/03/2013. المشكلة تم الإبلاغ عنها بتاريخ 06/06/2013 بواسطة Mateusz Jurczyk and Gynvael Coldwind مع Google Security Team كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على ffmpeg.org. تم النشر بالتنسيق مع الشركة المالكة.

التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 91 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 1.2.1 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على git.videolan.org. تصحيح المشكلة هذه يمكن تحميله من هنا git.videolan.org. من المستحسن ترقية المكون المتضرر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Secunia (SA53766).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: FFmpeg 1.2.1
تصحيح: git.videolan.org

الجدول الزمنيالمعلومات

07/03/2013 🔍
30/04/2013 +54 أيام 🔍
06/06/2013 +37 أيام 🔍
06/06/2013 +0 أيام 🔍
14/06/2013 +8 أيام 🔍
19/06/2013 +5 أيام 🔍
15/04/2019 +2126 أيام 🔍

المصادرالمعلومات

منتج: ffmpeg.org

استشارة: ffmpeg.org
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

GCVE (VulDB): GCVE-100-9131
Secunia: 53766 - FFmpeg Multiple Vulnerabilities, Moderately Critical
OSVDB: 94169

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/06/2013 10:24 AM
تم التحديث: 15/04/2019 12:40 PM
التغييرات: 14/06/2013 10:24 AM (59), 15/04/2019 12:40 PM (1)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!