Cisco OpenH264 1.2.0 Media Processing decode_slice.cpp メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.4$0-$5k0.00

要約情報

このたび、Cisco OpenH264 1.2.0において、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルdecode_slice.cppの コンポーネントMedia Processing Handlerのです。 引数の操作が、 メモリ破損をもたらします。 この脆弱性はCVE-2014-8002という名称で流通しています。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

このたび、Cisco OpenH264 1.2.0において、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルdecode_slice.cppの コンポーネントMedia Processing Handlerのです。 引数の操作が、 メモリ破損をもたらします。 CWEによる問題の宣言は、CWE-119 につながります。 この弱点は 2014年11月24日に発表されました 、Oksanaによって 、ID 36501として 、Alertとして (ウェブサイト) 、ZDI (Zero Day Initiative)経由で。 アドバイザリーは tools.cisco.com から入手可能です。

この脆弱性はCVE-2014-8002という名称で流通しています。 CVEが2014年10月08日に割り当てられました。 テクニカルな情報があります。 この脆弱性の普及度は平均未満です。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 本アドバイザリによると、次の通りです:

A vulnerability in applications that use the Cisco OpenH264 library could allow an unauthenticated, remote attacker to cause a denial of service condition or execute arbitrary code. The vulnerability is due to improper handling of input within encoded media files. An unauthenticated, remote attacker could exploit this vulnerability to cause an application using the affected component to terminate unexpectedly or execute arbitrary code with the privileges of the targeted application.

0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 勧告では次のように指摘されています:

Exploit vectors depend on the role and network position of applications relying on the Cisco OpenH264 libraries. Attacks targeting client-based systems such as web browsers or media players may require user interaction. Attacks against network applications processing media files may allow exploitation by unauthenticated users from untrusted networks, depending on configuration. Any exploits depend on attackers causing an application using the vulnerable libraries to process a malicious encoded media file, which could be difficult in some configurations.

更新版はgithub.comからダウンロードできます。 該当するコンポーネントのアップグレードを推奨します。

他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 71467) , X-Force (99121).

製品情報

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.4

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.4
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: github.com
パッチ: github.com

タイムライン情報

2014年10月08日 🔍
2014年11月24日 +47 日 🔍
2014年11月24日 +0 日 🔍
2014年11月25日 +1 日 🔍
2014年12月05日 +10 日 🔍
2022年02月27日 +2641 日 🔍

ソース情報

ベンダー: cisco.com
製品: github.com

勧告: ID 36501
調査者: Oksana
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-8002 (🔍)
GCVE (CVE): GCVE-0-2014-8002
GCVE (VulDB): GCVE-100-68342
X-Force: 99121 - Cisco OpenH264 code execution, High Risk
SecurityFocus: 71467 - Cisco OpenH264 'decode_slice.cpp' Memory Corruption Vulnerability

関連情報: 🔍

エントリ情報

作成済み: 2014年12月05日 09:39
更新済み: 2022年02月27日 15:00
変更: 2014年12月05日 09:39 (66), 2019年03月08日 23:19 (1), 2022年02月27日 15:00 (3)
完了: 🔍
Cache ID: 216:154:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!