| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в FFmpeg 1.0. Неизвестная функция файла libavcodec/qdm2.c затронута. Осуществление манипуляции приводит к неустановленной уязвимости. Уязвимость зарегистрирована как CVE-2013-0855. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в FFmpeg 1.0. Неизвестная функция файла libavcodec/qdm2.c затронута. Осуществление манипуляции приводит к неустановленной уязвимости. Декларирование проблемы с помощью CWE приводит к CWE-189. Уязвимость появилась в 30.09.2012. Информация о слабости была опубликована 10.11.2012 автором Mateusz Jurczyk and Gynvael Coldwind совместно с Google Security Team под номером alac: fix integer overflow leading to subsequent out of array accesses. как GIT Commit (GIT Repository). Документ доступен для загрузки по адресу git.videolan.org. Публичная публикация была согласована с вендором.
Уязвимость зарегистрирована как CVE-2013-0855. CVE был назначен 07.01.2013. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 41 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.
Переход на версию 1.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу git.videolan.org. Обновление уже доступно для загрузки по адресу git.videolan.org. Рекомендуется произвести апгрейд соответствующего компонента.
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: НеизвестноCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: FFmpeg 1.1
Патч: git.videolan.org
Хронология
30.09.2012 🔍10.11.2012 🔍
10.11.2012 🔍
07.01.2013 🔍
17.06.2013 🔍
07.12.2013 🔍
15.04.2019 🔍
Источники
Продукт: ffmpeg.orgКонсультация: alac: fix integer overflow leading to subsequent out of array accesses.
Исследователь: Mateusz Jurczyk, Gynvael Coldwind
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-0855 (🔍)
GCVE (CVE): GCVE-0-2013-0855
GCVE (VulDB): GCVE-100-9157
OSVDB: 94251
Смотрите также: 🔍
Вход
Создано: 17.06.2013 10:22Обновлено: 15.04.2019 09:41
Изменения: 17.06.2013 10:22 (64), 15.04.2019 09:41 (1)
Завершенный: 🔍
Cache ID: 216:D55:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.