FFmpeg 1.0 libavcodec/tiff.c add_doubles_metadata/add_shorts_metadata تنفيذ التعليمات البرمجية عن بُعد
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن FFmpeg 1.0. تتأثر وظيفة غير معروفة من الملف libavcodec/tiff.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تم تسجيل هذه الثغرة تحت الرمز CVE-2013-0859. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن FFmpeg 1.0. تتأثر وظيفة غير معروفة من الملف libavcodec/tiff.c. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-189. قد تم عرض المشكلة في30/09/2012. المشكلة تم الافصاح عنها بتاريخ 09/11/2012 بواسطة Mateusz Jurczyk and Gynvael Coldwind مع Google Security Team كـ tiffdec: check count in metadata reading. كـ GIT Commit (GIT Repository). التنبيه متاح للتنزيل عبر git.videolan.org. تم التنسيق مع البائع قبل النشر العلني.
تم تسجيل هذه الثغرة تحت الرمز CVE-2013-0859. تم تخصيص CVE في 07/01/2013. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 40 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 1.1. يمكنك تنزيل الإصدار المحدث من git.videolan.org. يمكن تحميل تصحيح المشكلة من هنا git.videolan.org. يُفضل ترقية المكون المصاب.
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
- منتج: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB الدرجة المؤقتة للميتا: 7.7
VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: FFmpeg 1.1
تصحيح: git.videolan.org
الجدول الزمني
30/09/2012 🔍09/11/2012 🔍
09/11/2012 🔍
07/01/2013 🔍
17/06/2013 🔍
07/12/2013 🔍
15/04/2019 🔍
المصادر
منتج: ffmpeg.orgاستشارة: tiffdec: check count in metadata reading.
باحث: Mateusz Jurczyk, Gynvael Coldwind
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-0859 (🔍)
GCVE (CVE): GCVE-0-2013-0859
GCVE (VulDB): GCVE-100-9153
OSVDB: 94247
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 17/06/2013 10:18 AMتم التحديث: 15/04/2019 09:37 AM
التغييرات: 17/06/2013 10:18 AM (64), 15/04/2019 09:37 AM (1)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق