Axiomatic Bento4 mp42hevc WriteSample desbordamiento de búfer

Una vulnerabilidad ha sido encontrada en Axiomatic Bento4 y clasificada como crítica. La función WriteSample del componente mp42hevc es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2022-3670. El ataque puede ser realizado a través de la red. Los detalles técnicos son conocidos. Fue declarado como proof-of-concept. El exploit puede ser descargado de github.com. Una solución posible ha sido publicada antes y no simplemente después de la publicación de la vulnerabilidad.

Cronología

Usuario

126

Campo

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%32
50%10
70%2
100%1

Approve Conf

90%32
80%10
70%2
100%1
IDComprometidoUsuarioCampoCambioObservacionesAceptadoRazónC
132835102022-11-19VulD...cve_nvd_summaryA vulnerability was found in Axiomatic Bento4. It has been classified as critical. Affected is the function WriteSample of the component mp42hevc. The manipulation leads to heap-based buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-212010 is the identifier assigned to this vulnerability.cve.mitre.org2022-11-19aceptado
70
132835092022-11-19VulD...cve_assigned1666389600 (2022-10-22)cve.mitre.org2022-11-19aceptado
70
131690492022-10-22VulD...price_0day$0-$5ksee exploit price documentation2022-10-22aceptado
90
131690482022-10-22VulD...cvss3_meta_tempscore6.6see CVSS documentation2022-10-22aceptado
90
131690472022-10-22VulD...cvss3_meta_basescore7.3see CVSS documentation2022-10-22aceptado
90
131690462022-10-22VulD...cvss3_vuldb_tempscore6.6see CVSS documentation2022-10-22aceptado
90
131690452022-10-22VulD...cvss3_vuldb_basescore7.3see CVSS documentation2022-10-22aceptado
90
131690442022-10-22VulD...cvss2_vuldb_tempscore6.4see CVSS documentation2022-10-22aceptado
90
131690432022-10-22VulD...cvss2_vuldb_basescore7.5see CVSS documentation2022-10-22aceptado
90
131690422022-10-22VulD...cvss3_vuldb_rlXderived from historical data2022-10-22aceptado
80
131690412022-10-22VulD...cvss2_vuldb_rlNDderived from historical data2022-10-22aceptado
80
131690402022-10-22VulD...cvss2_vuldb_rcURderived from vuldb v3 vector2022-10-22aceptado
80
131690392022-10-22VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector2022-10-22aceptado
80
131690382022-10-22VulD...cvss2_vuldb_aiPderived from vuldb v3 vector2022-10-22aceptado
80
131690372022-10-22VulD...cvss2_vuldb_iiPderived from vuldb v3 vector2022-10-22aceptado
80
131690362022-10-22VulD...cvss2_vuldb_ciPderived from vuldb v3 vector2022-10-22aceptado
80
131690352022-10-22VulD...cvss2_vuldb_auNderived from vuldb v3 vector2022-10-22aceptado
80
131690342022-10-22VulD...cvss2_vuldb_acLderived from vuldb v3 vector2022-10-22aceptado
80
131690332022-10-22VulD...cvss2_vuldb_avNderived from vuldb v3 vector2022-10-22aceptado
80
131690322022-10-22VulD...typeMultimedia Player Software2022-10-22aceptado
90

25 no se muestran más entradas

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!