Résumé
On a identifié une vulnérabilité de type critique dans FFmpeg 2.0. Affecté est la fonction rpza_decode_stream. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Cette vulnérabilité porte l’identifiant CVE-2014-125017. Il n'y a pas d'exploit disponible.
Il est recommandé d'appliquer un correctif pour résoudre ce problème.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans FFmpeg 2.0 (Multimedia Processing Software). Affecté est la fonction rpza_decode_stream. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 10/02/2014 par Mateusz Jurczyk et Gynvael Coldwind avec Google Security Team avec le numéro d'identification rpza: limit the number of blocks to the total remaining blocks in the frame avec git commit (GIT Repository) (confirmé). La notice d'information est disponible en téléchargement sur git.videolan.org Cette vulnérabilité est connue comme CVE-2014-125017. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 214 jours.
En appliquant le correctif Fixes Invalid Writes il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.videolan.org.
La vulnérabilité est aussi documentée dans les base de données X-Force (91150) et Secunia (SA56847†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
Version
Licence
Site web
- Produit: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.3VulDB Score méta-temporaire: 6.4
VulDB Note de base: 7.3
VulDB Note temporaire: 6.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Correctif: Fixes Invalid Writes
Chronologie
11/07/2013 🔍10/02/2014 🔍
21/02/2014 🔍
17/06/2022 🔍
Sources
Produit: ffmpeg.orgBulletin: rpza: limit the number of blocks to the total remaining blocks in the frame
Chercheur: Mateusz Jurczyk, Gynvael Coldwind
Organisation: Google Security Team
Statut: Confirmé
CVE: CVE-2014-125017 (🔍)
GCVE (CVE): GCVE-0-2014-125017
GCVE (VulDB): GCVE-100-12340
X-Force: 91150 - FFmpeg rpza_decode_stream() code execution, Medium Risk
Secunia: 56847 - FFmpeg "rpza_decode_stream()" Memory Corruption Vulnerability, Moderately Critical
Entrée
Créé: 21/02/2014 17:06Mise à jour: 17/06/2022 23:34
Changements: 21/02/2014 17:06 (45), 16/04/2019 11:47 (8), 17/06/2022 23:34 (3)
Complet: 🔍
Committer:
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.