Bento4 1.5.0-617 Core/Ap4SampleEntry.cpp ReadFields повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Bento4 1.5.0-617. Она была классифицирована как критический. Затронута неизвестная функция файла Core/Ap4SampleEntry.cpp. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость была названа CVE-2017-14647. Атаку можно осуществить удаленно. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в Bento4 1.5.0-617. Она была классифицирована как критический. Затронута неизвестная функция файла Core/Ap4SampleEntry.cpp. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-787. Ошибка была обнаружена 14.09.2017. Данная уязвимость была опубликована 21.09.2017 (Веб-сайт). Консультация доступна для скачивания по адресу blogs.gentoo.org.

Эта уязвимость была названа CVE-2017-14647. Назначение CVE произошло 21.09.2017. Атаку можно осуществить удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 7 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 8.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

14.09.2017 🔍
21.09.2017 +7 дни 🔍
21.09.2017 +0 дни 🔍
21.09.2017 +0 дни 🔍
22.09.2017 +1 дни 🔍
14.01.2021 +1210 дни 🔍

ИсточникиИнформация

Консультация: blogs.gentoo.org
Статус: Не определено

CVE: CVE-2017-14647 (🔍)
GCVE (CVE): GCVE-0-2017-14647
GCVE (VulDB): GCVE-100-106983
Смотрите также: 🔍

ВходИнформация

Создано: 22.09.2017 08:49
Обновлено: 14.01.2021 07:21
Изменения: 22.09.2017 08:49 (43), 18.11.2019 17:10 (7), 14.01.2021 07:21 (12)
Завершенный: 🔍
Cache ID: 216:DC3:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!