VDB-92508 · CVE-2016-7424 · BID 93038

libav bis 11.7 MP3 File x86/rnd_template.c put_no_rnd_pixels8_xy2_mmx Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Es wurde eine problematische Schwachstelle in libav bis 11.7 (Multimedia Player Software) ausgemacht. Dabei betrifft es die Funktion put_no_rnd_pixels8_xy2_mmx der Datei x86/rnd_template.c der Komponente MP3 File Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The put_no_rnd_pixels8_xy2_mmx function in x86/rnd_template.c in libav 11.7 and earlier allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via a crafted MP3 file.

Die Schwachstelle wurde am 07.10.2016 durch Agostino Sarubbo von Gentoo (Website) publik gemacht. Das Advisory kann von debian.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 09.09.2016 unter CVE-2016-7424 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 05.10.2016 ein Plugin mit der ID 93848 (Debian DSA-3685-1 : libav - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben vorab reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (93848) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 93848
Nessus Name: Debian DSA-3685-1 : libav - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703685
OpenVAS Name: Debian Security Advisory DSA 3685-1 (libav - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: 136f55207521f0b03194ef5b55ba70f1635d6aee

Timelineinfo

09.09.2016 🔍
17.09.2016 +8 Tage 🔍
04.10.2016 +17 Tage 🔍
05.10.2016 +1 Tage 🔍
07.10.2016 +2 Tage 🔍
07.10.2016 +0 Tage 🔍
08.10.2016 +1 Tage 🔍
22.09.2022 +2175 Tage 🔍

Quelleninfo

Advisory: debian.org
Person: Agostino Sarubbo
Firma: Gentoo
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-7424 (🔍)
OVAL: 🔍

SecurityFocus: 93038 - Libav CVE-2016-7424 NULL Pointer Dereference Denial of Service Vulnerability

Eintraginfo

Erstellt: 08.10.2016 19:01
Aktualisierung: 22.09.2022 17:01
Anpassungen: 08.10.2016 19:01 (62), 04.05.2019 22:12 (16), 22.09.2022 17:01 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!