VDB-9157 · CVE-2013-0855 · OSVDB 94251

FFmpeg 1.0 libavcodec/qdm2.c alac_decode_close

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в FFmpeg 1.0. Неизвестная функция файла libavcodec/qdm2.c затронута. Осуществление манипуляции приводит к неустановленной уязвимости. Уязвимость зарегистрирована как CVE-2013-0855. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в FFmpeg 1.0. Неизвестная функция файла libavcodec/qdm2.c затронута. Осуществление манипуляции приводит к неустановленной уязвимости. Декларирование проблемы с помощью CWE приводит к CWE-189. Уязвимость появилась в 30.09.2012. Информация о слабости была опубликована 10.11.2012 автором Mateusz Jurczyk and Gynvael Coldwind совместно с Google Security Team под номером alac: fix integer overflow leading to subsequent out of array accesses. как GIT Commit (GIT Repository). Документ доступен для загрузки по адресу git.videolan.org. Публичная публикация была согласована с вендором.

Уязвимость зарегистрирована как CVE-2013-0855. CVE был назначен 07.01.2013. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 41 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Переход на версию 1.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу git.videolan.org. Обновление уже доступно для загрузки по адресу git.videolan.org. Рекомендуется произвести апгрейд соответствующего компонента.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Неизвестно
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: FFmpeg 1.1
Патч: git.videolan.org

ХронологияИнформация

30.09.2012 🔍
10.11.2012 +41 дни 🔍
10.11.2012 +0 дни 🔍
07.01.2013 +58 дни 🔍
17.06.2013 +161 дни 🔍
07.12.2013 +173 дни 🔍
15.04.2019 +1955 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: alac: fix integer overflow leading to subsequent out of array accesses.
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0855 (🔍)
GCVE (CVE): GCVE-0-2013-0855
GCVE (VulDB): GCVE-100-9157
OSVDB: 94251

Смотрите также: 🔍

ВходИнформация

Создано: 17.06.2013 10:22
Обновлено: 15.04.2019 09:41
Изменения: 17.06.2013 10:22 (64), 15.04.2019 09:41 (1)
Завершенный: 🔍
Cache ID: 216:D55:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!