FFmpeg 2.0 libavcodec/vmnc.c decode_hextile повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в FFmpeg 2.0. Неизвестная функция файла libavcodec/vmnc.c затронута. Осуществление манипуляции приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2014-125004. Эксплойт не найден. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в FFmpeg 2.0. Неизвестная функция файла libavcodec/vmnc.c затронута. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Данная проблема возникла в 11.07.2013. Информация о слабости была опубликована 20.01.2014 автором Mateusz Jurczyk and Gynvael Coldwind совместно с Google Security Team под номером avcodec/vmnc: Check that rectangles are within the picture как GIT Commit (GIT Repository). Консультацию можно прочитать на сайте git.videolan.org.

Данная уязвимость известна под идентификатором CVE-2014-125004. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 193 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Исправление уже готово и доступно для скачивания на git.videolan.org. Рекомендуется установить патч для исправления данной уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: X-Force (91659) и Secunia (SA57282).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: git.videolan.org

ХронологияИнформация

11.07.2013 🔍
20.01.2014 +193 дни 🔍
07.03.2014 +46 дни 🔍
13.03.2014 +6 дни 🔍
17.06.2022 +3018 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: avcodec/vmnc: Check that rectangles are within the picture
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый

CVE: CVE-2014-125004 (🔍)
GCVE (CVE): GCVE-0-2014-125004
GCVE (VulDB): GCVE-100-12586
X-Force: 91659 - FFmpeg decode_hextile() denial of service, Medium Risk
Secunia: 57282 - FFmpeg Multiple Vulnerabilities, Less Critical

Смотрите также: 🔍

ВходИнформация

Создано: 13.03.2014 15:24
Обновлено: 17.06.2022 23:19
Изменения: 13.03.2014 15:24 (46), 17.04.2019 08:37 (9), 17.06.2022 23:19 (3)
Завершенный: 🔍
Cache ID: 216:A47:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!