FFmpeg 2.1 libavcodec/vc1.c ff_vc1_parse_frame_header サービス拒否
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
要約
脆弱性が FFmpeg 2.1 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは 関数ff_vc1_parse_frame_header ファイルlibavcodec/vc1.cのです。 操作結果として サービス拒否につながります。
この問題を修正するために、パッチの適用を推奨します。
詳細
脆弱性が FFmpeg 2.1 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは 関数ff_vc1_parse_frame_header ファイルlibavcodec/vc1.cのです。 操作結果として サービス拒否につながります。 CWEによる問題の宣言は、CWE-476 につながります。 2013年10月29日 にこの問題が導入されました。 この脆弱性は公開されました 2014年02月01日 によりMateusz Jurczyk and Gynvael Coldwind (Google Security Teamと共に) としてavcodec/vc1: reset fcm/field_mode in non advanced header parsing としてGIT Commit (GIT Repository)。 アドバイザリはgit.videolan.orgで提供されています。 ベンダーと連携して公開リリースが実施されました。
技術的詳細情報が入手可能です。 この脆弱性の普及度は平均未満です。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。
未定義 であると宣言されています。 この脆弱性は少なくとも95日間、非公開のゼロデイ攻撃として扱われていました。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。
バグフィックスは、git.videolan.org からダウンロードすることが可能です。 この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。
影響あり
- FFmpeg 2.1
- Libav 0.8.9
製品
タイプ
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.9VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 5.9
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: サービス拒否CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: git.videolan.org
タイムライン
2013年10月29日 🔍2014年02月01日 🔍
2014年02月01日 🔍
2014年02月06日 🔍
2019年04月18日 🔍
ソース
製品: ffmpeg.org勧告: avcodec/vc1: reset fcm/field_mode in non advanced header parsing
調査者: Mateusz Jurczyk, Gynvael Coldwind
組織: Google Security Team
ステータス: 確認済み
調整済み: 🔍
GCVE (VulDB): GCVE-100-12164
OSVDB: 102889
関連情報: 🔍
エントリ
作成済み: 2014年02月06日 09:55更新済み: 2019年04月18日 12:16
変更: 2014年02月06日 09:55 (50), 2019年04月18日 12:16 (2)
完了: 🔍
Cache ID: 216:6B4:103
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。