VDB-10509 · OSVDB 97892 · GCVE-100-10509

FFmpeg 2.0 Color Filling libavcodec/rpza.c rpza_decode_stream Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 2.0. Неизвестная функция файла libavcodec/rpza.c компонента Color Filling Handler вовлечена. Выполнение манипуляции приводит к неизвестной слабости. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 2.0. Неизвестная функция файла libavcodec/rpza.c компонента Color Filling Handler вовлечена. Выполнение манипуляции приводит к неизвестной слабости. Уязвимость появилась в 11.07.2013. Данная уязвимость была опубликована 29.09.2013 исследователем Mateusz Jurczyk and Gynvael Coldwind при поддержке Google Security Team с идентификатором rpza: Fix a buffer size check в виде GIT Commit (GIT Repository). Документ доступен для загрузки по адресу git.libav.org. Публичная публикация была согласована с вендором.

Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 80 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. .

Исправление готово для загрузки по адресу git.libav.org. Рекомендуется применить исправление для устранения этой проблемы.

Затронуто

  • FFmpeg 2.0
  • Libav 9.9

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: git.libav.org

ХронологияИнформация

11.07.2013 🔍
29.09.2013 +80 дни 🔍
29.09.2013 +0 дни 🔍
01.10.2013 +2 дни 🔍
16.04.2019 +2023 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: rpza: Fix a buffer size check
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Скоординированный: 🔍

GCVE (VulDB): GCVE-100-10509
OSVDB: 97892

Смотрите также: 🔍

ВходИнформация

Создано: 01.10.2013 12:52
Обновлено: 16.04.2019 06:49
Изменения: 01.10.2013 12:52 (52), 16.04.2019 06:49 (1)
Завершенный: 🔍
Cache ID: 216:566:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!