VDB-10272 · SA54857 · OSVDB 97316

FFmpeg 2.0 libavcodec/g2meet.c g2m_load_cursor повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в FFmpeg 2.0 и классифицирована как критический. Используемая неизвестная функция файла libavcodec/g2meet.c. Выполнение манипуляции приводит к повреждение памяти. Эксплойт недоступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в FFmpeg 2.0 и классифицирована как критический. Используемая неизвестная функция файла libavcodec/g2meet.c. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Проблема была введена 11.07.2013. Данная уязвимость была опубликована 12.09.2013 исследователем Mateusz Jurczyk and Gynvael Coldwind при поддержке Google Security Team с идентификатором g2meet: Allocate cursor buffers large enough to fit the aligned width в виде GIT Commit (GIT Repository). Консультация представлена на сайте git.libav.org. Публичное раскрытие информации было согласовано с продавцом.

Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 63 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

Обновление уже доступно для загрузки по адресу git.libav.org. Рекомендуется установить обновление для решения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: Secunia (SA54857).

Затронуто

  • FFmpeg 2.0
  • Libav 9.9

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.libav.org

ХронологияИнформация

11.07.2013 🔍
12.09.2013 +63 дни 🔍
12.09.2013 +0 дни 🔍
16.09.2013 +4 дни 🔍
16.09.2013 +0 дни 🔍
15.04.2019 +2037 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: g2meet: Allocate cursor buffers large enough to fit the aligned width
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Скоординированный: 🔍

GCVE (VulDB): GCVE-100-10272
Secunia: 54857 - FFmpeg Multiple Vulnerabilities, Highly Critical
OSVDB: 97316

Смотрите также: 🔍

ВходИнформация

Создано: 16.09.2013 10:13
Обновлено: 15.04.2019 20:07
Изменения: 16.09.2013 10:13 (56), 15.04.2019 20:07 (1)
Завершенный: 🔍
Cache ID: 216:BB7:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!