Axiomatic Bento4 mp42aac Ap4ByteStream.cpp WritePartial buffer overflow

Une vulnérabilité classée critique a été trouvée dans Axiomatic Bento4. Ceci affecte la fonction AP4_MemoryByteStream::WritePartial du fichier Ap4ByteStream.cpp du composant mp42aac. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow. La notice d'information est disponible en téléchargement sur github.com. Cette vulnérabilité est identifiée comme CVE-2022-3667. L'attaque peut être initialisée à distance. Des details techniques sont connus. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur github.com. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

126

Domaine

source_cve_nvd_summary1
source_cve_assigned1
advisory_identifier1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%32
50%10
70%3

Approve Conf

90%32
80%10
70%3
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéStatutC
1328346219/11/2022VulD...cve_nvd_summaryA vulnerability, which was classified as critical, was found in Axiomatic Bento4. This affects the function AP4_MemoryByteStream::WritePartial of the file Ap4ByteStream.cpp of the component mp42aac. The manipulation leads to heap-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-212007.cve.mitre.org19/11/2022accepté
70
1328346119/11/2022VulD...cve_assigned1666389600 (22/10/2022)cve.mitre.org19/11/2022accepté
70
1328346019/11/2022VulD...identifier789cve.mitre.org19/11/2022accepté
70
1316892322/10/2022VulD...price_0day$0-$5ksee exploit price documentation22/10/2022accepté
90
1316892222/10/2022VulD...cvss3_meta_tempscore6.6see CVSS documentation22/10/2022accepté
90
1316892122/10/2022VulD...cvss3_meta_basescore7.3see CVSS documentation22/10/2022accepté
90
1316892022/10/2022VulD...cvss3_vuldb_tempscore6.6see CVSS documentation22/10/2022accepté
90
1316891922/10/2022VulD...cvss3_vuldb_basescore7.3see CVSS documentation22/10/2022accepté
90
1316891822/10/2022VulD...cvss2_vuldb_tempscore6.4see CVSS documentation22/10/2022accepté
90
1316891722/10/2022VulD...cvss2_vuldb_basescore7.5see CVSS documentation22/10/2022accepté
90
1316891622/10/2022VulD...cvss3_vuldb_rlXderived from historical data22/10/2022accepté
80
1316891522/10/2022VulD...cvss2_vuldb_rlNDderived from historical data22/10/2022accepté
80
1316891422/10/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector22/10/2022accepté
80
1316891322/10/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector22/10/2022accepté
80
1316891222/10/2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector22/10/2022accepté
80
1316891122/10/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector22/10/2022accepté
80
1316891022/10/2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector22/10/2022accepté
80
1316890922/10/2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector22/10/2022accepté
80
1316890822/10/2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector22/10/2022accepté
80
1316890722/10/2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector22/10/2022accepté
80

25 plus d'entrées ne sont pas affichées

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!