FFmpeg 1.0 Buffer Size libavcodec/iff.c decode_frame_ilbm эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в FFmpeg 1.0. Она была оценена как проблематичный. Вовлечена неизвестная функция файла libavcodec/iff.c компонента Buffer Size Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2013-0857. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в FFmpeg 1.0. Она была оценена как проблематичный. Вовлечена неизвестная функция файла libavcodec/iff.c компонента Buffer Size Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-20. Вопрос введен в 30.09.2012. Слабость была опубликована 09.11.2012 специалистом Mateusz Jurczyk and Gynvael Coldwind от компании Google Security Team под идентификатором atrac3dec: Check coding mode against channels. как GIT Commit (GIT Repository). Консультация доступна для загрузки на git.videolan.org. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость обозначается как CVE-2013-0857. Назначение CVE произошло 07.01.2013. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 40 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В сканере Nessus имеется плагин с ID 70807. Он отнесён к семейству Debian Local Security Checks.

Обновление до 1.1 может устранить эту уязвимость. Новая версия готова к скачиванию на git.videolan.org. Имя патча — atrac3dec: Check coding mode against channels.. Исправление ошибки доступно для загрузки на git.videolan.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 63796), Vulnerability Center (SBV-42390) и Tenable (70807).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.7

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 70807
Nessus Имя: Debian DSA-2793-1 : libav - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 892793
OpenVAS Имя: Debian Security Advisory DSA 2793-1 (libav - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: FFmpeg 1.1
Патч: atrac3dec: Check coding mode against channels.

ХронологияИнформация

30.09.2012 🔍
09.11.2012 +40 дни 🔍
09.11.2012 +0 дни 🔍
12.12.2012 +32 дни 🔍
12.12.2012 +0 дни 🔍
07.01.2013 +26 дни 🔍
17.06.2013 +161 дни 🔍
27.11.2013 +163 дни 🔍
07.12.2013 +10 дни 🔍
14.05.2021 +2715 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: atrac3dec: Check coding mode against channels.
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0857 (🔍)
GCVE (CVE): GCVE-0-2013-0857
GCVE (VulDB): GCVE-100-9155

OVAL: 🔍

SecurityFocus: 63796
OSVDB: 94249
Vulnerability Center: 42390 - Libav Before 0.8.9 Remote Unspecified Code Execution Vulnerability (CVE-2013-0857), Critical

Смотрите также: 🔍

ВходИнформация

Создано: 17.06.2013 10:18
Обновлено: 14.05.2021 23:04
Изменения: 17.06.2013 10:18 (81), 15.05.2017 12:11 (2), 14.05.2021 22:49 (4), 14.05.2021 23:04 (1)
Завершенный: 🔍
Cache ID: 216:573:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!