FFmpeg 2.0 libavcodec/msrle.c msrle_decode_frame повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 2.0. Неизвестная функция файла libavcodec/msrle.c поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость продается как CVE-2014-125013. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 2.0. Неизвестная функция файла libavcodec/msrle.c поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Уязвимость появилась в 11.07.2013. Слабость была опубликована 16.02.2014 специалистом Mateusz Jurczyk and Gynvael Coldwind (j00ru) от компании Google Security Team под идентификатором avcodec/msrle: use av_image_get_linesize() to calculate the linesize как GIT Commit (GIT Repository). Документ доступен для загрузки по адресу git.videolan.org.

Эта уязвимость продается как CVE-2014-125013. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 220 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. .

Исправление готово для загрузки по адресу git.videolan.org. Рекомендуется применить исправление для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 65671), X-Force (91254) и Secunia (SA57066).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: git.videolan.org

ХронологияИнформация

11.07.2013 🔍
16.02.2014 +220 дни 🔍
18.02.2014 +2 дни 🔍
19.02.2014 +1 дни 🔍
24.02.2014 +5 дни 🔍
17.06.2022 +3035 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: avcodec/msrle: use av_image_get_linesize() to calculate the linesize
Исследователь: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Организация: Google Security Team
Статус: Подтверждённый

CVE: CVE-2014-125013 (🔍)
GCVE (CVE): GCVE-0-2014-125013
GCVE (VulDB): GCVE-100-12389
X-Force: 91254 - FFmpeg msrle_decode_frame() denial of service, Medium Risk
SecurityFocus: 65671 - FFmpeg Multiple Security Vulnerabilities
Secunia: 57066 - FFmpeg Multiple Vulnerabilities, Less Critical

Смотрите также: 🔍

ВходИнформация

Создано: 24.02.2014 08:05
Обновлено: 17.06.2022 23:29
Изменения: 24.02.2014 08:05 (56), 17.04.2019 06:55 (4), 17.06.2022 23:29 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:EEF:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!