Axiomatic Bento4 mp4decrypt отказ в обслуживании

Уязвимость, классифицированная как проблемные, была найдена в Axiomatic Bento4. Затронута неизвестная функция компонента mp4decrypt. Использование CWE для объявления проблемы приводит к тому, что CWE-401. Консультация доступна по адресу github.com. Эта уязвимость продается как CVE-2022-3816. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1499 проектом MITRE ATT&CK. Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте github.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Временная шкала

Пользователь

124

Поле

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%32
50%10
70%2

Approve Conf

90%32
80%10
70%2
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1332773603.12.2022VulD...price_0day$0-$5ksee exploit price documentation03.12.2022принято
90
1332773503.12.2022VulD...cve_nvd_summaryA vulnerability, which was classified as problematic, was found in Axiomatic Bento4. Affected is an unknown function of the component mp4decrypt. The manipulation leads to memory leak. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-212682 is the identifier assigned to this vulnerability.cve.mitre.org03.12.2022принято
70
1332773403.12.2022VulD...cve_assigned1667257200 (01.11.2022)cve.mitre.org03.12.2022принято
70
1320865401.11.2022VulD...price_0day$0-$5ksee exploit price documentation01.11.2022принято
90
1320865301.11.2022VulD...cvss3_meta_tempscore3.9see CVSS documentation01.11.2022принято
90
1320865201.11.2022VulD...cvss3_meta_basescore4.3see CVSS documentation01.11.2022принято
90
1320865101.11.2022VulD...cvss3_vuldb_tempscore3.9see CVSS documentation01.11.2022принято
90
1320865001.11.2022VulD...cvss3_vuldb_basescore4.3see CVSS documentation01.11.2022принято
90
1320864901.11.2022VulD...cvss2_vuldb_tempscore4.3see CVSS documentation01.11.2022принято
90
1320864801.11.2022VulD...cvss2_vuldb_basescore5.0see CVSS documentation01.11.2022принято
90
1320864701.11.2022VulD...cvss3_vuldb_rlXderived from historical data01.11.2022принято
80
1320864601.11.2022VulD...cvss2_vuldb_rlNDderived from historical data01.11.2022принято
80
1320864501.11.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector01.11.2022принято
80
1320864401.11.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector01.11.2022принято
80
1320864301.11.2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector01.11.2022принято
80
1320864201.11.2022VulD...cvss2_vuldb_iiNderived from vuldb v3 vector01.11.2022принято
80
1320864101.11.2022VulD...cvss2_vuldb_ciNderived from vuldb v3 vector01.11.2022принято
80
1320864001.11.2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector01.11.2022принято
80
1320863901.11.2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector01.11.2022принято
80
1320863801.11.2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector01.11.2022принято
80

24 больше записей не показано

Do you want to use VulDB in your project?

Use the official API to access entries easily!