FFmpeg 1.0 libavcodec/huffyuv.c decode_init Width повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.2$0-$5k0.00

В критический обнаружена уязвимость, классифицированная как FFmpeg 1.0. Затронута функция decode_init файла libavcodec/huffyuv.c. Определение CWE для уязвимости следующее CWE-119. Вопрос введен в 30.09.2012. Консультацию можно прочитать на сайте git.videolan.org. Публичное раскрытие информации было согласовано с продавцом.

Эта уязвимость известна как CVE-2013-0848. Назначение CVE произошло 07.01.2013. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 60 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 79573 (Mandriva Linux Security Advisory : ffmpeg (MDVSA-2014:227)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Mandriva Local Security Checks. Он полагается на порт 0.

Обновление до версии 1.1 способно решить эту проблему. Обновленную версию можно скачать по адресу git.videolan.org. Исправление готово для загрузки по адресу git.videolan.org. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 60492), X-Force (89878), Vulnerability Center (SBV-45869) и Tenable (79573).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 79573
Nessus Имя: Mandriva Linux Security Advisory : ffmpeg (MDVSA-2014:227)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703003
OpenVAS Имя: Debian Security Advisory DSA 3003-1 (libav - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: FFmpeg 1.1
Патч: git.videolan.org

Временная шкалаИнформация

30.09.2012 🔍
29.11.2012 +60 дни 🔍
29.11.2012 +0 дни 🔍
12.12.2012 +13 дни 🔍
07.01.2013 +26 дни 🔍
10.06.2013 +154 дни 🔍
17.06.2013 +7 дни 🔍
07.12.2013 +173 дни 🔍
18.08.2014 +254 дни 🔍
26.11.2014 +100 дни 🔍
17.05.2021 +2364 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: huffyuvdec: check width more completely, avoid out of array accesses
Исследователь: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Организация: Google Security Team
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0848 (🔍)
OVAL: 🔍

X-Force: 89878
Vulnerability Center: 45869 - FFmpeg Before 1.1 Unspecified Remote Vulnerability via a Crafted Width in Huffyuv Data, Critical
SecurityFocus: 60492 - FFmpeg 'mm_decode_inter()' Function Denial of Service Vulnerability
OSVDB: 94257

Смотрите также: 🔍

ВходИнформация

Создано: 17.06.2013 10:44
Обновлено: 17.05.2021 07:22
Изменения: 17.06.2013 10:44 (79), 04.06.2017 10:56 (10), 17.05.2021 07:22 (3)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!