FFmpeg до 2.8.9/3.0.4/3.1.5/3.2.1 RTMP Packet Size libavformat/rtmppkt.c повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.9$0-$5k0.00

СводкаИнформация

В FFmpeg до 2.8.9/3.0.4/3.1.5/3.2.1 была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция файла libavformat/rtmppkt.c компонента RTMP Packet Size Handler. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2016-10191. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В FFmpeg до 2.8.9/3.0.4/3.1.5/3.2.1 была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция файла libavformat/rtmppkt.c компонента RTMP Packet Size Handler. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Ошибка была обнаружена 01.02.2017. Информация о слабости была опубликована 09.02.2017 автором Paul (Веб-сайт). Консультация доступна для скачивания по адресу openwall.com.

Эта уязвимость обрабатывается как CVE-2016-10191. Назначение CVE произошло 01.02.2017. Возможно осуществить атаку удалённо. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 8 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 99722. Он относится к семейству SuSE Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 176784 (Debian Security Update for libav (DLA 1611-1)).

Обновление до версии 2.8.10, 3.0.5, 3.1.6 и 3.2.2 позволяет устранить данную проблему. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 3 месяцы после публикации информации об уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 95989) и Tenable (99722).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 99722
Nessus Имя: openSUSE Security Update : ffmpeg (openSUSE-2017-524)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Имя: SuSE Update for ffmpeg, openSUSE-SU-2017:2502-1 (ffmpeg,)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: FFmpeg 2.8.10/3.0.5/3.1.6/3.2.2
Патч: github.com

ХронологияИнформация

01.02.2017 🔍
01.02.2017 +0 дни 🔍
02.02.2017 +1 дни 🔍
09.02.2017 +7 дни 🔍
09.02.2017 +0 дни 🔍
09.02.2017 +0 дни 🔍
28.04.2017 +78 дни 🔍
28.04.2017 +0 дни 🔍
12.11.2022 +2024 дни 🔍

ИсточникиИнформация

Продукт: ffmpeg.org

Консультация: 7d57ca4d9a75562fa32e40766211de150f8b3ee7
Исследователь: Paul
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-10191 (🔍)
GCVE (CVE): GCVE-0-2016-10191
GCVE (VulDB): GCVE-100-96751
SecurityFocus: 95989 - FFmpeg CVE-2016-10191 Heap Buffer Overflow Vulnerability
OSVDB: - CVE-2016-10191 - FFmpeg - Buffer Overflow Issue

Смотрите также: 🔍

ВходИнформация

Создано: 09.02.2017 19:31
Обновлено: 12.11.2022 11:36
Изменения: 09.02.2017 19:31 (76), 12.08.2020 18:26 (8), 12.11.2022 11:29 (4), 12.11.2022 11:36 (1)
Завершенный: 🔍
Cache ID: 216:7D2:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!