FFmpeg fino 1.1.3 iff.c msrle_decode_8_16_24_32 File Remote Code Execution

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.5$0-$5k0.00

Un punto di debole di livello estremamente critico è stato rilevato in FFmpeg fino 1.1.3 (Multimedia Processing Software). Da questa vulnerabilità è interessato la funzione msrle_decode_8_16_24_32 nella libreria libavformat del file iff.c. Mediante la manipolazione del valore di input CMAP Chunk conseguenza di una vulerabilità di classe remote code execution. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 04/03/2013 da Mateusz Jurczyk e Gynvael Coldwind (j00ru) da Google Security Team con identificazione SA52594 con un advisory (Secunia) (non definito). L'advisory è scaricabile da secunia.com. CVE-2013-2495 è identificato come punto debole. È difficile da utilizzare. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 65819 (Ubuntu 12.04 LTS / 12.10 : libav vulnerabilities (USN-1790-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 9.4 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.videolan.org. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (82783) e Tenable (65819).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 10.0
VulDB Punteggio Meta Temp: 9.5

VulDB Punteggio di base: 10.0
VulDB Punteggio temporaneo: 9.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 65819
Nessus Nome: Ubuntu 12.04 LTS / 12.10 : libav vulnerabilities (USN-1790-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 841389
OpenVAS Nome: Ubuntu Update for libav USN-1790-1
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: FFmpeg 9.4
Patch: git.videolan.org

Sequenza temporaleinfo

04/03/2013 🔍
04/03/2013 +0 giorni 🔍
07/03/2013 +3 giorni 🔍
09/03/2013 +2 giorni 🔍
09/03/2013 +0 giorni 🔍
13/03/2013 +4 giorni 🔍
13/03/2013 +0 giorni 🔍
14/03/2013 +1 giorni 🔍
24/04/2014 +406 giorni 🔍
06/05/2021 +2569 giorni 🔍

Fontiinfo

Prodotto: ffmpeg.org

Advisory: SA52594
Riceratore: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Organizzazione: Google Security Team
Stato: Non definito
Confermato: 🔍

CVE: CVE-2013-2495 (🔍)
OVAL: 🔍

X-Force: 82783
Vulnerability Center: 44242 - FFmpeg <1.1.3 Unspecified Remote Vulnerability in iff.c in libavformat, High
SecurityFocus: 58468 - FFmpeg Multiple Remote Code Execution Vulnerabilities
Secunia: 52594 - FFmpeg Multiple Vulnerabilities, Highly Critical
OSVDB: 91200

Vedi anche: 🔍

Voceinfo

Data di creazione: 14/03/2013 10:37
Aggiornamenti: 06/05/2021 11:29
I cambiamenti: 14/03/2013 10:37 (77), 20/08/2017 22:23 (11), 06/05/2021 11:29 (2)
Completa: 🔍
Cache ID: 18:7C1:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!