ffmpeg QuickTime RPZA Video Encoder libavcodec/rpzaenc.c y_size divulgación de información

Una vulnerabilidad fue encontrada en ffmpeg y clasificada como problemática. Una función desconocida del archivo libavcodec/rpzaenc.c del componente QuickTime RPZA Video Encoder es afectada por esta vulnerabilidad. A través de la manipulación del parámetro y_size de un input desconocido se causa una vulnerabilidad de clase divulgación de información. El advisory puede ser descargado de git.ffmpeg.org. La vulnerabilidad es identificada como CVE-2022-3964. El ataque se puede efectuar a través de la red. Los detalles técnicos son conocidos. Fue declarado como no está definido. El parche puede ser descargado de git.ffmpeg.org. El mejor modo sugerido para mitigar el problema es aplicar el parche al componente. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.

Cronología

Usuario

125

Campo

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%33
50%10
70%2

Approve Conf

90%33
80%10
70%2
IDComprometidoUsuarioCampoCambioObservacionesAceptadoRazónC
133963762022-12-17VulD...price_0day$0-$5ksee exploit price documentation2022-12-17aceptado
90
133963752022-12-17VulD...cve_nvd_summaryA vulnerability classified as problematic has been found in ffmpeg. This affects an unknown part of the file libavcodec/rpzaenc.c of the component QuickTime RPZA Video Encoder. The manipulation of the argument y_size leads to out-of-bounds read. It is possible to initiate the attack remotely. The name of the patch is 92f9b28ed84a77138105475beba16c146bdaf984. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-213543.cve.mitre.org2022-12-17aceptado
70
133963742022-12-17VulD...cve_assigned1668294000 (2022-11-13)cve.mitre.org2022-12-17aceptado
70
132603052022-11-13VulD...price_0day$0-$5ksee exploit price documentation2022-11-13aceptado
90
132603042022-11-13VulD...cvss3_meta_tempscore4.1see CVSS documentation2022-11-13aceptado
90
132603032022-11-13VulD...cvss3_meta_basescore4.3see CVSS documentation2022-11-13aceptado
90
132603022022-11-13VulD...cvss3_vuldb_tempscore4.1see CVSS documentation2022-11-13aceptado
90
132603012022-11-13VulD...cvss3_vuldb_basescore4.3see CVSS documentation2022-11-13aceptado
90
132603002022-11-13VulD...cvss2_vuldb_tempscore4.4see CVSS documentation2022-11-13aceptado
90
132602992022-11-13VulD...cvss2_vuldb_basescore5.0see CVSS documentation2022-11-13aceptado
90
132602982022-11-13VulD...cvss3_vuldb_eXderived from historical data2022-11-13aceptado
80
132602972022-11-13VulD...cvss2_vuldb_eNDderived from historical data2022-11-13aceptado
80
132602962022-11-13VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector2022-11-13aceptado
80
132602952022-11-13VulD...cvss2_vuldb_rcCderived from vuldb v3 vector2022-11-13aceptado
80
132602942022-11-13VulD...cvss2_vuldb_aiPderived from vuldb v3 vector2022-11-13aceptado
80
132602932022-11-13VulD...cvss2_vuldb_iiNderived from vuldb v3 vector2022-11-13aceptado
80
132602922022-11-13VulD...cvss2_vuldb_ciNderived from vuldb v3 vector2022-11-13aceptado
80
132602912022-11-13VulD...cvss2_vuldb_auNderived from vuldb v3 vector2022-11-13aceptado
80
132602902022-11-13VulD...cvss2_vuldb_acLderived from vuldb v3 vector2022-11-13aceptado
80
132602892022-11-13VulD...cvss2_vuldb_avNderived from vuldb v3 vector2022-11-13aceptado
80

25 no se muestran más entradas

Interested in the pricing of exploits?

See the underground prices here!