GStreamer حتى 1.10.2 Tag Value gst/isomp4/qtdemux.c qtdemux_tag_add_str_full الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في GStreamer حتى 1.10.2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة qtdemux_tag_add_str_full من الملف gst/isomp4/qtdemux.c من العنصر Tag Value Handler. عند التلاعب ينتج الكشف عن المعلومات.
أسم الثغرة الأمنية هوCVE-2016-10199. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم أكتشاف ثغرة أمنية في GStreamer حتى 1.10.2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة qtdemux_tag_add_str_full من الملف gst/isomp4/qtdemux.c من العنصر Tag Value Handler. عند التلاعب ينتج الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-125. المشكلة تم أكتشافها بتاريخ01/02/2017. تم الإعلان عن الثغرة 09/02/2017 (موقع إلكتروني). يمكن عرض الاستشارة من هنا openwall.com.
أسم الثغرة الأمنية هوCVE-2016-10199. تمت إحالة الـ سي في أي01/02/2017. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
تم أعتبراها على أنها غير معرفة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة8 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان97240(Fedora 25 : mingw-gstreamer1-plugins-good (2017-1fc4026d15)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Fedora Local Security Checks. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196742 (Ubuntu Security Notification for Gst-plugins-good0.10, Gst-plugins-good1.0 Vulnerabilities (USN-3245-1)).
تحديث النسخة إلى إصدار1.10.3 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم نشر إجراء تخفيف محتمل 2 أسابيع بعد الكشف عن الثغرة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 96001) , Tenable (97240).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.4VulDB الدرجة المؤقتة للميتا: 6.3
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 97240
Nessus الأسم: Fedora 25 : mingw-gstreamer1-plugins-good (2017-1fc4026d15)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 703820
OpenVAS الأسم: Debian Security Advisory DSA 3820-1 (gst-plugins-good1.0 - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: GStreamer 1.10.3
الجدول الزمني
01/02/2017 🔍01/02/2017 🔍
01/02/2017 🔍
09/02/2017 🔍
09/02/2017 🔍
09/02/2017 🔍
20/02/2017 🔍
21/02/2017 🔍
17/03/2026 🔍
المصادر
استشارة: FEDORA-2017-1fc4026d15الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-10199 (🔍)
GCVE (CVE): GCVE-0-2016-10199
GCVE (VulDB): GCVE-100-96754
OVAL: 🔍
SecurityFocus: 96001 - Multiple GStreamer Plug-ins Buffer Overflow and Denial Of Service Vulnerabilities
OSVDB: - CVE-2016-10199 - GStreamer - Out-of-Bounds Read Issue
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 09/02/2017 07:32 PMتم التحديث: 17/03/2026 05:34 PM
التغييرات: 09/02/2017 07:32 PM (78), 12/08/2020 06:44 PM (7), 12/11/2022 11:59 AM (4), 12/11/2022 12:06 PM (1), 17/03/2026 05:34 PM (17)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق