FFmpeg 1.0 libavcodec/pgssubdec.c parse_picture_segment повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 1.0. Неизвестная функция файла libavcodec/pgssubdec.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2013-0852. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 1.0. Неизвестная функция файла libavcodec/pgssubdec.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Вопрос введен в 30.09.2012. Данная уязвимость была опубликована 15.11.2012 исследователем Mateusz Jurczyk and Gynvael Coldwind (j00ru) при поддержке Google Security Team с идентификатором pgssubdec: check RLE size before copying. Fix out of array accesses в виде GIT Commit (GIT Repository). Консультация доступна для скачивания по адресу git.videolan.org. Публичный релиз был согласован с поставщиком.
Эта уязвимость продается как CVE-2013-0852. Назначение CVE произошло 07.01.2013. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 46 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 77122 (Debian DSA-3003-1 : libav - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks.
Обновление до версии 1.1 способно решить эту проблему. Обновленную версию можно скачать по адресу git.videolan.org. Исправление готово для загрузки по адресу git.videolan.org. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 63796), X-Force (89882), Vulnerability Center (SBV-45872) и Tenable (77122).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://ffmpeg.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 77122
Nessus Имя: Debian DSA-3003-1 : libav - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 703003
OpenVAS Имя: Debian Security Advisory DSA 3003-1 (libav - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: FFmpeg 1.1
Патч: git.videolan.org
Хронология
30.09.2012 🔍15.11.2012 🔍
15.11.2012 🔍
12.12.2012 🔍
12.12.2012 🔍
07.01.2013 🔍
17.06.2013 🔍
07.12.2013 🔍
18.08.2014 🔍
17.05.2021 🔍
Источники
Продукт: ffmpeg.orgКонсультация: pgssubdec: check RLE size before copying. Fix out of array accesses
Исследователь: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-0852 (🔍)
GCVE (CVE): GCVE-0-2013-0852
GCVE (VulDB): GCVE-100-9159
OVAL: 🔍
X-Force: 89882
SecurityFocus: 63796 - FFmpeg and Libav Multiple Remote Security Vulnerabilities
OSVDB: 94253
Vulnerability Center: 45872 - FFmpeg Before 1.1 Unspecified Remote Vulnerability via a Crafted RLE Data, Critical
Смотрите также: 🔍
Вход
Создано: 17.06.2013 10:44Обновлено: 17.05.2021 06:43
Изменения: 17.06.2013 10:44 (74), 04.06.2017 10:57 (12), 17.05.2021 06:43 (3)
Завершенный: 🔍
Cache ID: 216:EE6:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.