Cisco OpenH264 1.2.0 Media Processing decode_slice.cpp Excesso de tampão

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como crítico em Cisco OpenH264 1.2.0. A função afetada é desconhecida do arquivo decode_slice.cpp do componente Media Processing Handler. A utilização pode causar Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2014-8002. Nenhum exploit está disponível. É aconselhável atualizar o componente afetado.
Detalhes
Foi identificada uma vulnerabilidade classificada como crítico em Cisco OpenH264 1.2.0. A função afetada é desconhecida do arquivo decode_slice.cpp do componente Media Processing Handler. A utilização pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. A falha foi publicada 24/11/2014 por Oksana como ID 36501 como Alert (Site) via ZDI (Zero Day Initiative). O boletim está compartilhado para download em tools.cisco.com.
Esta vulnerabilidade está registrada como CVE-2014-8002. O CVE foi atribuído em 08/10/2014. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:
A vulnerability in applications that use the Cisco OpenH264 library could allow an unauthenticated, remote attacker to cause a denial of service condition or execute arbitrary code. The vulnerability is due to improper handling of input within encoded media files. An unauthenticated, remote attacker could exploit this vulnerability to cause an application using the affected component to terminate unexpectedly or execute arbitrary code with the privileges of the targeted application.
Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O aviso ressalta:
Exploit vectors depend on the role and network position of applications relying on the Cisco OpenH264 libraries. Attacks targeting client-based systems such as web browsers or media players may require user interaction. Attacks against network applications processing media files may allow exploitation by unauthenticated users from untrusted networks, depending on configuration. Any exploits depend on attackers causing an application using the vulnerable libraries to process a malicious encoded media file, which could be difficult in some configurations.
A versão atualizada está disponível para download em github.com. É aconselhável atualizar o componente afetado.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71467) e X-Force (99121).
Produto
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.cisco.com/
- Produto: https://github.com/cisco/openh264/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.4
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: github.com
Patch: github.com
Linha do tempo
08/10/2014 🔍24/11/2014 🔍
24/11/2014 🔍
25/11/2014 🔍
05/12/2014 🔍
27/02/2022 🔍
Fontes
Fabricante: cisco.comProduto: github.com
Aconselhamento: ID 36501
Pessoa: Oksana
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-8002 (🔍)
GCVE (CVE): GCVE-0-2014-8002
GCVE (VulDB): GCVE-100-68342
X-Force: 99121 - Cisco OpenH264 code execution, High Risk
SecurityFocus: 71467 - Cisco OpenH264 'decode_slice.cpp' Memory Corruption Vulnerability
Veja também: 🔍
Entrada
Criado: 05/12/2014 09h39Atualizado: 27/02/2022 15h00
Ajustamentos: 05/12/2014 09h39 (66), 08/03/2019 23h19 (1), 27/02/2022 15h00 (3)
Completo: 🔍
Cache ID: 216:A2A:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.