FFmpeg 1.0 libavcodec/huffyuv.c decode_init Width повреждение памяти
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.2 | $0-$5k | 0.00 |
В критический обнаружена уязвимость, классифицированная как FFmpeg 1.0. Затронута функция decode_init
файла libavcodec/huffyuv.c. Определение CWE для уязвимости следующее CWE-119. Вопрос введен в 30.09.2012. Консультацию можно прочитать на сайте git.videolan.org. Публичное раскрытие информации было согласовано с продавцом.
Эта уязвимость известна как CVE-2013-0848. Назначение CVE произошло 07.01.2013. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 60 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 79573 (Mandriva Linux Security Advisory : ffmpeg (MDVSA-2014:227)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Mandriva Local Security Checks. Он полагается на порт 0.
Обновление до версии 1.1 способно решить эту проблему. Обновленную версию можно скачать по адресу git.videolan.org. Исправление готово для загрузки по адресу git.videolan.org. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 60492), X-Force (89878), Vulnerability Center (SBV-45869) и Tenable (79573).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 79573
Nessus Имя: Mandriva Linux Security Advisory : ffmpeg (MDVSA-2014:227)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703003
OpenVAS Имя: Debian Security Advisory DSA 3003-1 (libav - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Обновление: FFmpeg 1.1
Патч: git.videolan.org
Временная шкала
30.09.2012 🔍29.11.2012 🔍
29.11.2012 🔍
12.12.2012 🔍
07.01.2013 🔍
10.06.2013 🔍
17.06.2013 🔍
07.12.2013 🔍
18.08.2014 🔍
26.11.2014 🔍
17.05.2021 🔍
Источники
Продукт: ffmpeg.orgКонсультация: huffyuvdec: check width more completely, avoid out of array accesses
Исследователь: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Организация: Google Security Team
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-0848 (🔍)
OVAL: 🔍
X-Force: 89878
Vulnerability Center: 45869 - FFmpeg Before 1.1 Unspecified Remote Vulnerability via a Crafted Width in Huffyuv Data, Critical
SecurityFocus: 60492 - FFmpeg 'mm_decode_inter()' Function Denial of Service Vulnerability
OSVDB: 94257
Смотрите также: 🔍
Вход
Создано: 17.06.2013 10:44Обновлено: 17.05.2021 07:22
Изменения: 17.06.2013 10:44 (79), 04.06.2017 10:56 (10), 17.05.2021 07:22 (3)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.