FFmpeg 1.2 Graphics Video Data Parser libavcodec/cdgraphics.c cdg_decode_frame эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в FFmpeg 1.2. Поражена неизвестная функция файла libavcodec/cdgraphics.c компонента Graphics Video Data Parser. Осуществление манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2013-3674. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в FFmpeg 1.2. Поражена неизвестная функция файла libavcodec/cdgraphics.c компонента Graphics Video Data Parser. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-20. Вопрос введен в 07.03.2013. Информация о слабости была опубликована 07.05.2013 автором Mateusz Jurczyk and Gynvael Coldwind совместно с Google Security Team как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу ffmpeg.org. Публичный релиз был согласован с поставщиком.
Уязвимость зарегистрирована как CVE-2013-3674. Назначение CVE произошло 24.05.2013. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 61 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 70647. Он принадлежит семейству Gentoo Local Security Checks.
Переход на версию 1.2.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу git.videolan.org. Обновление уже доступно для загрузки по адресу git.videolan.org. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 60496), X-Force (84918), Secunia (SA53825), Vulnerability Center (SBV-45879) и Tenable (70647).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 70647
Nessus Имя: GLSA-201310-12 : FFmpeg: Multiple vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 703003
OpenVAS Имя: Debian Security Advisory DSA 3003-1 (libav - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: FFmpeg 1.2.1
Патч: git.videolan.org
Хронология
07.03.2013 🔍30.04.2013 🔍
07.05.2013 🔍
24.05.2013 🔍
05.06.2013 🔍
09.06.2013 🔍
09.06.2013 🔍
10.06.2013 🔍
14.06.2013 🔍
14.06.2013 🔍
19.08.2014 🔍
14.05.2021 🔍
Источники
Продукт: ffmpeg.orgКонсультация: ffmpeg.org
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-3674 (🔍)
GCVE (CVE): GCVE-0-2013-3674
GCVE (VulDB): GCVE-100-9127
OVAL: 🔍
X-Force: 84918
SecurityFocus: 60496 - FFmpeg libavcodec 'cdgraphics.c' Denial of Service Vulnerability
Secunia: 53825 - FFmpeg Multiple Vulnerabilities, Moderately Critical
OSVDB: 94165
Vulnerability Center: 45879 - FFmpeg Before 1.2.1 Remote DoS Vulnerability via Crafted CD Graphics Video Data, Medium
Смотрите также: 🔍
Вход
Создано: 14.06.2013 10:22Обновлено: 14.05.2021 21:40
Изменения: 14.06.2013 10:22 (84), 04.06.2017 10:58 (8), 14.05.2021 21:40 (3)
Завершенный: 🔍
Cache ID: 216:694:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.