FFmpeg fino 0.8.10 atrac3.c decodeTonalComponents escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in FFmpeg (Multimedia Processing Software). Da questa vulnerabilità è interessato la funzione decodeTonalComponents del file atrac3.c. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 20/08/2012 con un git commit (GIT Repository) (confermato). L'advisory è scaricabile da git.videolan.org. Questo punto di criticità è identificato come CVE-2012-0853. Con la rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 424 giorni. Per lo scanned Nessus, è disponibile un plugin, numero ID 59094 (Debian DSA-2471-1 : ffmpeg - several vulnerabilities), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.videolan.org.

La vulnerabilità è documentata anche nei database Tenable (59094).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 59094
Nessus Nome: Debian DSA-2471-1 : ffmpeg - several vulnerabilities
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 892471
OpenVAS Nome: Debian Security Advisory DSA 2471-1 (ffmpeg - several vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

0 giorni di tempo: 🔍

Patch: c509f4f74713b035a06f79cb4d00e708f5226bc5

Sequenza temporaleinfo

23/06/2011 🔍
19/01/2012 +210 giorni 🔍
14/05/2012 +116 giorni 🔍
24/05/2012 +10 giorni 🔍
26/07/2012 +63 giorni 🔍
20/08/2012 +25 giorni 🔍
20/08/2012 +0 giorni 🔍
23/03/2015 +945 giorni 🔍
12/12/2021 +2456 giorni 🔍

Fontiinfo

Prodotto: ffmpeg.org

Advisory: DSA-2471
Stato: Confermato
Confermato: 🔍

CVE: CVE-2012-0853 (🔍)
OVAL: 🔍

Vulnerability Center: 35742 - Ffmpeg Before 0.7.12 and 0.8.11 Remote Code Execution via a Crafted Atrac 3 File, Medium
Secunia: 49089 - Debian update for ffmpeg, Highly Critical

Vedi anche: 🔍

Voceinfo

Data di creazione: 23/03/2015 16:50
Aggiornamenti: 12/12/2021 06:40
I cambiamenti: 23/03/2015 16:50 (62), 15/04/2017 16:01 (13), 12/12/2021 06:26 (4), 12/12/2021 06:40 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!