| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
要約
このたび、Cisco OpenH264 1.2.0において、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルdecode_slice.cppの コンポーネントMedia Processing Handlerのです。 引数の操作が、 メモリ破損をもたらします。 この脆弱性はCVE-2014-8002という名称で流通しています。 該当するコンポーネントのアップグレードを推奨します。
詳細
このたび、Cisco OpenH264 1.2.0において、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルdecode_slice.cppの コンポーネントMedia Processing Handlerのです。 引数の操作が、 メモリ破損をもたらします。 CWEによる問題の宣言は、CWE-119 につながります。 この弱点は 2014年11月24日に発表されました 、Oksanaによって 、ID 36501として 、Alertとして (ウェブサイト) 、ZDI (Zero Day Initiative)経由で。 アドバイザリーは tools.cisco.com から入手可能です。
この脆弱性はCVE-2014-8002という名称で流通しています。 CVEが2014年10月08日に割り当てられました。 テクニカルな情報があります。 この脆弱性の普及度は平均未満です。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 本アドバイザリによると、次の通りです:
A vulnerability in applications that use the Cisco OpenH264 library could allow an unauthenticated, remote attacker to cause a denial of service condition or execute arbitrary code. The vulnerability is due to improper handling of input within encoded media files. An unauthenticated, remote attacker could exploit this vulnerability to cause an application using the affected component to terminate unexpectedly or execute arbitrary code with the privileges of the targeted application.
0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 勧告では次のように指摘されています:
Exploit vectors depend on the role and network position of applications relying on the Cisco OpenH264 libraries. Attacks targeting client-based systems such as web browsers or media players may require user interaction. Attacks against network applications processing media files may allow exploitation by unauthenticated users from untrusted networks, depending on configuration. Any exploits depend on attackers causing an application using the vulnerable libraries to process a malicious encoded media file, which could be difficult in some configurations.
更新版はgithub.comからダウンロードできます。 該当するコンポーネントのアップグレードを推奨します。
他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 71467) , X-Force (99121).
製品
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 6.4
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.4
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: github.com
パッチ: github.com
タイムライン
2014年10月08日 🔍2014年11月24日 🔍
2014年11月24日 🔍
2014年11月25日 🔍
2014年12月05日 🔍
2022年02月27日 🔍
ソース
ベンダー: cisco.com製品: github.com
勧告: ID 36501
調査者: Oksana
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-8002 (🔍)
GCVE (CVE): GCVE-0-2014-8002
GCVE (VulDB): GCVE-100-68342
X-Force: 99121 - Cisco OpenH264 code execution, High Risk
SecurityFocus: 71467 - Cisco OpenH264 'decode_slice.cpp' Memory Corruption Vulnerability
関連情報: 🔍
エントリ
作成済み: 2014年12月05日 09:39更新済み: 2022年02月27日 15:00
変更: 2014年12月05日 09:39 (66), 2019年03月08日 23:19 (1), 2022年02月27日 15:00 (3)
完了: 🔍
Cache ID: 216:154:103

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。