FFmpeg 0.6 vorbis_residue_decode_internal Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in FFmpeg 0.6 gefunden. Dabei geht es um die Funktion vorbis_residue_decode_internal. Die Bearbeitung verursacht Remote Code Execution. Diese Schwachstelle trägt die Bezeichnung CVE-2010-4705. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Es wurde eine Schwachstelle in FFmpeg 0.6 (Multimedia Processing Software) gefunden. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es die Funktion vorbis_residue_decode_internal. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer overflow in the vorbis_residue_decode_internal function in libavcodec/vorbis_dec.c in the Vorbis decoder in FFmpeg, possibly 0.6, has unspecified impact and remote attack vectors, related to the sizes of certain integer data types. NOTE: this might overlap CVE-2011-0480.

Eingeführt wurde der Fehler am 04.05.2010. Die Schwachstelle wurde am 22.01.2011 von CERT in Form eines bestätigten GIT Commits (GIT Repository) publik gemacht. Das Advisory kann von git.ffmpeg.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2010-4705 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 13.10.2021).

Insgesamt wurde die Schwachstelle mindestens 263 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 52028 (Debian DSA-2165-1 : ffmpeg-debian - buffer overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.ffmpeg.org bezogen werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (52028), SecurityFocus (BID 46294†) und Vulnerability Center (SBV-29849†) dokumentiert. Die Schwachstellen VDB-56207 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 52028
Nessus Name: Debian DSA-2165-1 : ffmpeg-debian - buffer overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 68976
OpenVAS Name: Debian Security Advisory DSA 2165-1 (ffmpeg-debian)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 366d919016a679d3955f6fe5278fa7ce4f47b81e

Timelineinfo

04.05.2010 🔍
22.01.2011 +262 Tage 🔍
22.01.2011 +0 Tage 🔍
22.01.2011 +0 Tage 🔍
22.01.2011 +0 Tage 🔍
09.02.2011 +18 Tage 🔍
20.02.2011 +11 Tage 🔍
19.03.2015 +1488 Tage 🔍
13.10.2021 +2400 Tage 🔍

Quelleninfo

Produkt: ffmpeg.org

Advisory: DSA-2165
Firma: CERT
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-4705 (🔍)
GCVE (CVE): GCVE-0-2010-4705
GCVE (VulDB): GCVE-100-56208

OVAL: 🔍

SecurityFocus: 46294 - FFmpeg Integer Overflow and Denial of Service Vulnerabilities
Secunia: 43323
Vulnerability Center: 29849 - FFmpeg 0.6.1 and Prior Remote Integer Overflow Vulnerability via Unspecified Vectors, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 13.10.2021 05:16
Anpassungen: 19.03.2015 23:27 (59), 16.03.2017 15:28 (12), 13.10.2021 04:54 (6), 13.10.2021 05:05 (1), 13.10.2021 05:16 (2)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!