FFmpeg fino 0.8.10 nsvdec.c buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in FFmpeg fino 0.8.10 (Multimedia Processing Software). Riguarda una funzione sconosciuta del file nsvdec.c. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 20/08/2012 con un git commit (GIT Repository) (confermato). L'advisory è scaricabile da git.videolan.org. Questo punto di criticità è identificato come CVE-2011-3940. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 424 giorni. Per lo scanned Nessus, è disponibile un plugin, numero ID 59094 (Debian DSA-2471-1 : ffmpeg - several vulnerabilities), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.videolan.org.

La vulnerabilità è documentata anche nei database Tenable (59094).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 59094
Nessus Nome: Debian DSA-2471-1 : ffmpeg - several vulnerabilities
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 892471
OpenVAS Nome: Debian Security Advisory DSA 2471-1 (ffmpeg - several vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

0 giorni di tempo: 🔍

Patch: 5c011706bc752d34bc6ada31d7df2ca0c9af7c6b

Sequenza temporaleinfo

23/06/2011 🔍
01/10/2011 +100 giorni 🔍
14/05/2012 +226 giorni 🔍
05/07/2012 +52 giorni 🔍
26/07/2012 +21 giorni 🔍
20/08/2012 +25 giorni 🔍
20/08/2012 +0 giorni 🔍
23/03/2015 +945 giorni 🔍
08/12/2021 +2452 giorni 🔍

Fontiinfo

Prodotto: ffmpeg.org

Advisory: DSA-2471
Stato: Confermato
Confermato: 🔍

CVE: CVE-2011-3940 (🔍)
OVAL: 🔍

Vulnerability Center: 35739 - Ffmpeg Before 0.7.12 and 0.8.11 Remote Code Execution via a Crafted NSV File, Medium
Secunia: 49089 - Debian update for ffmpeg, Highly Critical

Vedi anche: 🔍

Voceinfo

Data di creazione: 23/03/2015 16:50
Aggiornamenti: 08/12/2021 01:26
I cambiamenti: 23/03/2015 16:50 (61), 15/04/2017 16:01 (13), 08/12/2021 01:19 (4), 08/12/2021 01:26 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!