FFmpeg 1.0 libavcodec/pgssubdec.c parse_picture_segment повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 1.0. Неизвестная функция файла libavcodec/pgssubdec.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2013-0852. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как FFmpeg 1.0. Неизвестная функция файла libavcodec/pgssubdec.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Вопрос введен в 30.09.2012. Данная уязвимость была опубликована 15.11.2012 исследователем Mateusz Jurczyk and Gynvael Coldwind (j00ru) при поддержке Google Security Team с идентификатором pgssubdec: check RLE size before copying. Fix out of array accesses в виде GIT Commit (GIT Repository). Консультация доступна для скачивания по адресу git.videolan.org. Публичный релиз был согласован с поставщиком.

Эта уязвимость продается как CVE-2013-0852. Назначение CVE произошло 07.01.2013. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 46 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 77122 (Debian DSA-3003-1 : libav - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks.

Обновление до версии 1.1 способно решить эту проблему. Обновленную версию можно скачать по адресу git.videolan.org. Исправление готово для загрузки по адресу git.videolan.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 63796), X-Force (89882), Vulnerability Center (SBV-45872) и Tenable (77122).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77122
Nessus Имя: Debian DSA-3003-1 : libav - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703003
OpenVAS Имя: Debian Security Advisory DSA 3003-1 (libav - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: FFmpeg 1.1
Патч: git.videolan.org

ХронологияИнформация

30.09.2012 🔍
15.11.2012 +46 дни 🔍
15.11.2012 +0 дни 🔍
12.12.2012 +27 дни 🔍
12.12.2012 +0 дни 🔍
07.01.2013 +26 дни 🔍
17.06.2013 +161 дни 🔍
07.12.2013 +173 дни 🔍
18.08.2014 +254 дни 🔍
17.05.2021 +2464 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: pgssubdec: check RLE size before copying. Fix out of array accesses
Исследователь: Mateusz Jurczyk, Gynvael Coldwind (j00ru)
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0852 (🔍)
GCVE (CVE): GCVE-0-2013-0852
GCVE (VulDB): GCVE-100-9159

OVAL: 🔍

X-Force: 89882
SecurityFocus: 63796 - FFmpeg and Libav Multiple Remote Security Vulnerabilities
OSVDB: 94253
Vulnerability Center: 45872 - FFmpeg Before 1.1 Unspecified Remote Vulnerability via a Crafted RLE Data, Critical

Смотрите также: 🔍

ВходИнформация

Создано: 17.06.2013 10:44
Обновлено: 17.05.2021 06:43
Изменения: 17.06.2013 10:44 (74), 04.06.2017 10:57 (12), 17.05.2021 06:43 (3)
Завершенный: 🔍
Cache ID: 216:EE6:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!