Axiomatic Bento4 mp4info Ap4StdCFileByteStream.cpp ReadPartial Excesso de tampão

Uma vulnerabilidade foi encontrada em Axiomatic Bento4. Foi classificada como crítico. Afectado é a função AP4_StdcFileByteStream::ReadPartial do ficheiro Ap4StdCFileByteStream.cpp do componente mp4info. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-122. O aconselhamento é partilhado para download em github.com. A vulnerabilidade é identificada como CVE-2022-3974. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. É declarado como proof-of-concept. É possível descarregar a exploração em github.com. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.

Curso de tempo

Utilizador

126

Campo

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
advisory_identifier1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%33
50%10
70%3

Approve Conf

90%33
80%10
70%3
IDSubmetidoUtilizadorCampoAlterarComenteAceiteEstadoC
1339659917/12/2022VulD...price_0day$0-$5ksee exploit price documentation17/12/2022aceite
90
1339659817/12/2022VulD...cve_nvd_summaryA vulnerability classified as critical was found in Axiomatic Bento4. Affected by this vulnerability is the function AP4_StdcFileByteStream::ReadPartial of the file Ap4StdCFileByteStream.cpp of the component mp4info. The manipulation leads to heap-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-213553 was assigned to this vulnerability.cve.mitre.org17/12/2022aceite
70
1339659717/12/2022VulD...cve_assigned1668294000 (13/11/2022)cve.mitre.org17/12/2022aceite
70
1339659617/12/2022VulD...identifier812cve.mitre.org17/12/2022aceite
70
1326131413/11/2022VulD...price_0day$0-$5ksee exploit price documentation13/11/2022aceite
90
1326131313/11/2022VulD...cvss3_meta_tempscore5.7see CVSS documentation13/11/2022aceite
90
1326131213/11/2022VulD...cvss3_meta_basescore6.3see CVSS documentation13/11/2022aceite
90
1326131113/11/2022VulD...cvss3_vuldb_tempscore5.7see CVSS documentation13/11/2022aceite
90
1326131013/11/2022VulD...cvss3_vuldb_basescore6.3see CVSS documentation13/11/2022aceite
90
1326130913/11/2022VulD...cvss2_vuldb_tempscore6.4see CVSS documentation13/11/2022aceite
90
1326130813/11/2022VulD...cvss2_vuldb_basescore7.5see CVSS documentation13/11/2022aceite
90
1326130713/11/2022VulD...cvss3_vuldb_rlXderived from historical data13/11/2022aceite
80
1326130613/11/2022VulD...cvss2_vuldb_rlNDderived from historical data13/11/2022aceite
80
1326130513/11/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector13/11/2022aceite
80
1326130413/11/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector13/11/2022aceite
80
1326130313/11/2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector13/11/2022aceite
80
1326130213/11/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector13/11/2022aceite
80
1326130113/11/2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector13/11/2022aceite
80
1326130013/11/2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector13/11/2022aceite
80
1326129913/11/2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector13/11/2022aceite
80

26 as entradas adicionais não são mais exibidas

Do you want to use VulDB in your project?

Use the official API to access entries easily!