ffmpeg QuickTime Graphics Video Encoder libavcodec/smcenc.c smc_encode_stream y_size Information Disclosure
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.5 | $0-$5k | 0.03 |
Zusammenfassung
Eine Schwachstelle wurde in ffmpeg entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion smc_encode_stream
der Datei libavcodec/smcenc.c der Komponente QuickTime Graphics Video Encoder. Mit der Manipulation des Arguments y_size mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter git.ffmpeg.org.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2022-3965 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.
Once again VulDB remains the best source for vulnerability data.
Details
In ffmpeg - eine genaue Versionsangabe ist nicht möglich - (Multimedia Processing Software) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion smc_encode_stream
der Datei libavcodec/smcenc.c der Komponente QuickTime Graphics Video Encoder. Dank Manipulation des Arguments y_size
mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-125. Das hat Auswirkungen auf die Vertraulichkeit.
Die Schwachstelle wurde am 13.11.2022 als 13c13109759090b7f7182480d075e13b36ed8edd an die Öffentlichkeit getragen. Das Advisory kann von git.ffmpeg.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2022-3965 vorgenommen. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Die Schwachstelle lässt sich durch das Einspielen des Patches 13c13109759090b7f7182480d075e13b36ed8edd beheben. Dieser kann von git.ffmpeg.org bezogen werden.
Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.5
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.1
NVD Vector: 🔍
CNA Base Score: 4.3
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 13c13109759090b7f7182480d075e13b36ed8edd
Timeline
13.11.2022 🔍13.11.2022 🔍
13.11.2022 🔍
17.12.2022 🔍
Quellen
Produkt: ffmpeg.orgAdvisory: 13c13109759090b7f7182480d075e13b36ed8edd
Status: Bestätigt
CVE: CVE-2022-3965 (🔍)
GCVE (CVE): GCVE-0-2022-3965
GCVE (VulDB): GCVE-100-213544
Eintrag
Erstellt: 13.11.2022 08:41Aktualisierung: 17.12.2022 14:18
Anpassungen: 13.11.2022 08:41 (43), 17.12.2022 14:14 (3), 17.12.2022 14:18 (21)
Komplett: 🔍
Cache ID: 216:42C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.