FFmpeg bis 2.6.4/2.7.2/2.8.2 Indeo Video Interactive Data libavcodec/ivi.c ff_ivi_init_planes Remote Code Execution
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in FFmpeg bis 2.6.4/2.7.2/2.8.2 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist die Funktion ff_ivi_init_planes der Datei libavcodec/ivi.c der Komponente Indeo Video Interactive Data Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2015-8364 vorgenommen. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In FFmpeg bis 2.6.4/2.7.2/2.8.2 (Multimedia Processing Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion ff_ivi_init_planes der Datei libavcodec/ivi.c der Komponente Indeo Video Interactive Data Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Integer overflow in the ff_ivi_init_planes function in libavcodec/ivi.c in FFmpeg before 2.6.5, 2.7.x before 2.7.3, and 2.8.x through 2.8.2 allows remote attackers to cause a denial of service (out-of-bounds heap-memory access) or possibly have unspecified other impact via crafted image dimensions in Indeo Video Interactive data.Die Schwachstelle wurde am 26.11.2015 durch Gynvael Coldwind (j00ru) in Form eines bestätigten GIT Commits (GIT Repository) an die Öffentlichkeit getragen. Auf git.videolan.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 26.11.2015 mit CVE-2015-8364 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Für den Vulnerability Scanner Nessus wurde am 03.12.2015 ein Plugin mit der ID 87178 (FreeBSD : ffmpeg -- multiple vulnerabilities (b0da85af-21a3-4c15-a137-fe9e4bc86002)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 176784 (Debian Security Update for libav (DLA 1611-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 2.6.5, 2.7.3 oder 2.8.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.videolan.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 6 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sehr schnell reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (108375), Tenable (87178), SecurityFocus (BID 78210†) und Vulnerability Center (SBV-57383†) dokumentiert. Die Einträge VDB-73166, VDB-77583, VDB-77585 und VDB-77586 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 87178
Nessus Name: FreeBSD : ffmpeg -- multiple vulnerabilities (b0da85af-21a3-4c15-a137-fe9e4bc86002)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 841810
OpenVAS Name: Ubuntu Update for libav USN-2944-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: FFmpeg 2.6.5/2.7.3/2.8.3
Patch: df91aa034b82b77a3c4e01791f4a2b2ff6c82066
Timeline
26.11.2015 🔍26.11.2015 🔍
26.11.2015 🔍
26.11.2015 🔍
26.11.2015 🔍
27.11.2015 🔍
02.12.2015 🔍
03.12.2015 🔍
17.03.2016 🔍
28.06.2022 🔍
Quellen
Produkt: ffmpeg.orgAdvisory: USN-2944-1
Person: Gynvael Coldwind (j00ru)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-8364 (🔍)
GCVE (CVE): GCVE-0-2015-8364
GCVE (VulDB): GCVE-100-79342
X-Force: 108375 - FFmpeg libavcodec/ivi.c ff_ivi_init_planes function denial of service
SecurityFocus: 78210 - FFmpeg 'libavcodec/ivi.c' Out of Bounds Denial of Service Vulnerability
Vulnerability Center: 57383 - FFmpeg Remote DoS or Code Execution in libavcodec/ivi.c, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 27.11.2015 09:01Aktualisierung: 28.06.2022 08:21
Anpassungen: 27.11.2015 09:01 (75), 01.02.2019 14:40 (11), 28.06.2022 08:21 (4)
Komplett: 🔍
Cache ID: 216:FB1:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.