Cisco OpenH264 1.2.0 Media Processing decode_slice.cpp Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como crítico em Cisco OpenH264 1.2.0. A função afetada é desconhecida do arquivo decode_slice.cpp do componente Media Processing Handler. A utilização pode causar Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2014-8002. Nenhum exploit está disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como crítico em Cisco OpenH264 1.2.0. A função afetada é desconhecida do arquivo decode_slice.cpp do componente Media Processing Handler. A utilização pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. A falha foi publicada 24/11/2014 por Oksana como ID 36501 como Alert (Site) via ZDI (Zero Day Initiative). O boletim está compartilhado para download em tools.cisco.com.

Esta vulnerabilidade está registrada como CVE-2014-8002. O CVE foi atribuído em 08/10/2014. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:

A vulnerability in applications that use the Cisco OpenH264 library could allow an unauthenticated, remote attacker to cause a denial of service condition or execute arbitrary code. The vulnerability is due to improper handling of input within encoded media files. An unauthenticated, remote attacker could exploit this vulnerability to cause an application using the affected component to terminate unexpectedly or execute arbitrary code with the privileges of the targeted application.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O aviso ressalta:

Exploit vectors depend on the role and network position of applications relying on the Cisco OpenH264 libraries. Attacks targeting client-based systems such as web browsers or media players may require user interaction. Attacks against network applications processing media files may allow exploitation by unauthenticated users from untrusted networks, depending on configuration. Any exploits depend on attackers causing an application using the vulnerable libraries to process a malicious encoded media file, which could be difficult in some configurations.

A versão atualizada está disponível para download em github.com. É aconselhável atualizar o componente afetado.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71467) e X-Force (99121).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: github.com
Patch: github.com

Linha do tempoinformação

08/10/2014 🔍
24/11/2014 +47 dias 🔍
24/11/2014 +0 dias 🔍
25/11/2014 +1 dias 🔍
05/12/2014 +10 dias 🔍
27/02/2022 +2641 dias 🔍

Fontesinformação

Fabricante: cisco.com
Produto: github.com

Aconselhamento: ID 36501
Pessoa: Oksana
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-8002 (🔍)
GCVE (CVE): GCVE-0-2014-8002
GCVE (VulDB): GCVE-100-68342
X-Force: 99121 - Cisco OpenH264 code execution, High Risk
SecurityFocus: 71467 - Cisco OpenH264 'decode_slice.cpp' Memory Corruption Vulnerability

Veja também: 🔍

Entradainformação

Criado: 05/12/2014 09h39
Atualizado: 27/02/2022 15h00
Ajustamentos: 05/12/2014 09h39 (66), 08/03/2019 23h19 (1), 27/02/2022 15h00 (3)
Completo: 🔍
Cache ID: 216:A2A:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!