VDB-9135 · SA53766 · OSVDB 94173

FFmpeg 1.2.0 libavcodec/jpeg2000dec.c get_cod تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.4$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في FFmpeg 1.2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة get_cod من الملف libavcodec/jpeg2000dec.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. الإكسبلويت غير متوفرة. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في FFmpeg 1.2.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة get_cod من الملف libavcodec/jpeg2000dec.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. قد تم عرض المشكلة في07/03/2013. تم الإعلان عن الثغرة 06/06/2013 من قبل Mateusz Jurczyk and Gynvael Coldwind من خلال Google Security Team كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا ffmpeg.org. تم التنسيق مع البائع قبل النشر العلني.

التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 91 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

إذا تمت الترقية إلى الإصدار 1.2.1، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر git.videolan.org. يمكن تحميل تصحيح المشكلة من هنا git.videolan.org. يُنصح بترقية المكون المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Secunia (SA53766).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.6
VulDB الدرجة المؤقتة للميتا: 5.4

VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: FFmpeg 1.2.1
تصحيح: git.videolan.org

الجدول الزمنيالمعلومات

07/03/2013 🔍
30/04/2013 +54 أيام 🔍
06/06/2013 +37 أيام 🔍
06/06/2013 +0 أيام 🔍
14/06/2013 +8 أيام 🔍
19/06/2013 +5 أيام 🔍
15/04/2019 +2126 أيام 🔍

المصادرالمعلومات

منتج: ffmpeg.org

استشارة: ffmpeg.org
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

GCVE (VulDB): GCVE-100-9135
Secunia: 53766 - FFmpeg Multiple Vulnerabilities, Moderately Critical
OSVDB: 94173

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/06/2013 10:27 AM
تم التحديث: 15/04/2019 01:02 PM
التغييرات: 14/06/2013 10:27 AM (57), 15/04/2019 01:02 PM (1)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!