FFmpeg 1.0 libavcodec/eamad.c decode_frame Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

In FFmpeg 1.0 (Multimedia Processing Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um die Funktion decode_frame der Datei libavcodec/eamad.c. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:

The decode_frame function in libavcodec/eamad.c in FFmpeg before 1.1 allows remote attackers to have an unspecified impact via crafted Electronic Arts Madcow video data, which triggers an out-of-bounds array access.

Eingeführt wurde der Fehler am 30.09.2012. Die Schwachstelle wurde am 17.11.2012 durch Mateusz Jurczyk und Gynvael Coldwind (j00ru) von Google Security Team als eamad: fix out of array accesses in Form eines bestätigten GIT Commits (GIT Repository) an die Öffentlichkeit getragen. Das Advisory kann von git.videolan.org heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.01.2013 mit CVE-2013-0851 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Insgesamt 48 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 77122 (Debian DSA-3003-1 : libav - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Ein Upgrade auf die Version 1.1 vermag dieses Problem zu beheben. Eine neue Version kann von git.videolan.org bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.videolan.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (89881) und Tenable (77122) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 77122
Nessus Name: Debian DSA-3003-1 : libav - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 703003
OpenVAS Name: Debian Security Advisory DSA 3003-1 (libav - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: FFmpeg 1.1
Patch: git.videolan.org

Timelineinfo

30.09.2012 🔍
17.11.2012 +48 Tage 🔍
17.11.2012 +0 Tage 🔍
12.12.2012 +25 Tage 🔍
12.12.2012 +0 Tage 🔍
07.01.2013 +26 Tage 🔍
17.06.2013 +161 Tage 🔍
07.12.2013 +173 Tage 🔍
18.08.2014 +254 Tage 🔍
17.05.2021 +2464 Tage 🔍

Quelleninfo

Produkt: ffmpeg.org

Advisory: eamad: fix out of array accesses
Person: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Firma: Google Security Team
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-0851 (🔍)
OVAL: 🔍

X-Force: 89881
Vulnerability Center: 45870 - FFmpeg Before 1.1 Unspecified Remote Vulnerability via a Crafted Electronic Art Madcow Video Data, Critical
SecurityFocus: 63796 - FFmpeg and Libav Multiple Remote Security Vulnerabilities
OSVDB: 94254

Eintraginfo

Erstellt: 17.06.2013 10:44
Aktualisierung: 17.05.2021 06:54
Anpassungen: 17.06.2013 10:44 (74), 04.06.2017 10:56 (12), 17.05.2021 06:54 (3)
Komplett: 🔍
Cache ID: 3:02E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!