FFmpeg 1.2.0 libavcodec/jpeg2000dec.c get_cod تنفيذ التعليمات البرمجية عن بُعد
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في FFmpeg 1.2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة get_cod من الملف libavcodec/jpeg2000dec.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد.
الإكسبلويت غير متوفرة.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في FFmpeg 1.2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة get_cod من الملف libavcodec/jpeg2000dec.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. قد تم عرض المشكلة في07/03/2013. تم الإعلان عن الثغرة 06/06/2013 من قبل Mateusz Jurczyk and Gynvael Coldwind من خلال Google Security Team كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا ffmpeg.org. تم التنسيق مع البائع قبل النشر العلني.
التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 91 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
إذا تمت الترقية إلى الإصدار 1.2.1، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر git.videolan.org. يمكن تحميل تصحيح المشكلة من هنا git.videolan.org. يُنصح بترقية المكون المتأثر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Secunia (SA53766).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.6VulDB الدرجة المؤقتة للميتا: 5.4
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: FFmpeg 1.2.1
تصحيح: git.videolan.org
الجدول الزمني
07/03/2013 🔍30/04/2013 🔍
06/06/2013 🔍
06/06/2013 🔍
14/06/2013 🔍
19/06/2013 🔍
15/04/2019 🔍
المصادر
منتج: ffmpeg.orgاستشارة: ffmpeg.org
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
GCVE (VulDB): GCVE-100-9135
Secunia: 53766 - FFmpeg Multiple Vulnerabilities, Moderately Critical
OSVDB: 94173
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/06/2013 10:27 AMتم التحديث: 15/04/2019 01:02 PM
التغييرات: 14/06/2013 10:27 AM (57), 15/04/2019 01:02 PM (1)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق