Axiomatic Bento4 mp4info Ap4StdCFileByteStream.cpp ReadPartial desbordamiento de búfer

Una vulnerabilidad clasificada como crítica fue encontrada en Axiomatic Bento4. La función AP4_StdcFileByteStream::ReadPartial del archivo Ap4StdCFileByteStream.cpp del componente mp4info es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2022-3974. El ataque se puede hacer desde la red. Los detalles técnicos son conocidos. Fue declarado como proof-of-concept. El exploit puede ser descargado de github.com. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.

Cronología

Usuario

126

Campo

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
advisory_identifier1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%33
50%10
70%3

Approve Conf

90%33
80%10
70%3
IDComprometidoUsuarioCampoCambioObservacionesAceptadoEstadoC
133965992022-12-17VulD...price_0day$0-$5ksee exploit price documentation2022-12-17aceptado
90
133965982022-12-17VulD...cve_nvd_summaryA vulnerability classified as critical was found in Axiomatic Bento4. Affected by this vulnerability is the function AP4_StdcFileByteStream::ReadPartial of the file Ap4StdCFileByteStream.cpp of the component mp4info. The manipulation leads to heap-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-213553 was assigned to this vulnerability.cve.mitre.org2022-12-17aceptado
70
133965972022-12-17VulD...cve_assigned1668294000 (2022-11-13)cve.mitre.org2022-12-17aceptado
70
133965962022-12-17VulD...identifier812cve.mitre.org2022-12-17aceptado
70
132613142022-11-13VulD...price_0day$0-$5ksee exploit price documentation2022-11-13aceptado
90
132613132022-11-13VulD...cvss3_meta_tempscore5.7see CVSS documentation2022-11-13aceptado
90
132613122022-11-13VulD...cvss3_meta_basescore6.3see CVSS documentation2022-11-13aceptado
90
132613112022-11-13VulD...cvss3_vuldb_tempscore5.7see CVSS documentation2022-11-13aceptado
90
132613102022-11-13VulD...cvss3_vuldb_basescore6.3see CVSS documentation2022-11-13aceptado
90
132613092022-11-13VulD...cvss2_vuldb_tempscore6.4see CVSS documentation2022-11-13aceptado
90
132613082022-11-13VulD...cvss2_vuldb_basescore7.5see CVSS documentation2022-11-13aceptado
90
132613072022-11-13VulD...cvss3_vuldb_rlXderived from historical data2022-11-13aceptado
80
132613062022-11-13VulD...cvss2_vuldb_rlNDderived from historical data2022-11-13aceptado
80
132613052022-11-13VulD...cvss2_vuldb_rcURderived from vuldb v3 vector2022-11-13aceptado
80
132613042022-11-13VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector2022-11-13aceptado
80
132613032022-11-13VulD...cvss2_vuldb_aiPderived from vuldb v3 vector2022-11-13aceptado
80
132613022022-11-13VulD...cvss2_vuldb_iiPderived from vuldb v3 vector2022-11-13aceptado
80
132613012022-11-13VulD...cvss2_vuldb_ciPderived from vuldb v3 vector2022-11-13aceptado
80
132613002022-11-13VulD...cvss2_vuldb_auNderived from vuldb v3 vector2022-11-13aceptado
80
132612992022-11-13VulD...cvss2_vuldb_acLderived from vuldb v3 vector2022-11-13aceptado
80

26 no se muestran más entradas

Might our Artificial Intelligence support you?

Check our Alexa App!