libav đến 0.8.2 h264_ps.c ff_h264_decode_seq_parameter_set tràn bộ đệm
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong libav. Đối tượng bị ảnh hưởng là chức năng ff_h264_decode_seq_parameter_set thuộc tệp h264_ps.c. Việc thao tác tràn bộ đệm.
Lỗ hổng này được gọi là CVE-2012-0851. Không có mã khai thác nào sẵn có.
Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong libav. Đối tượng bị ảnh hưởng là chức năng ff_h264_decode_seq_parameter_set thuộc tệp h264_ps.c. Việc thao tác tràn bộ đệm. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-119. Lỗ hổng đã được công bố vào 20/08/2012 (Trang web). Khuyến cáo này được cung cấp để tải về tại openwall.com.
Lỗ hổng này được gọi là CVE-2012-0851. CVE được gán vào ngày 19/01/2012. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $0-$5k. Nessus phát hành một plugin có ID là 59772. Nếu có, nó sẽ được chỉ định vào họ Debian Local Security Checks.
Nâng cấp lên 0.8.2 sẽ giúp giải quyết vấn đề này. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: X-Force (78933), Vulnerability Center (SBV-36209) , Tenable (59772).
Sản phẩm
Loại
Tên
Phiên bản
- 0.5
- 0.5.1
- 0.5.2
- 0.5.3
- 0.5.4
- 0.5.5
- 0.5.6
- 0.5.7
- 0.6
- 0.6.1
- 0.6.2
- 0.6.3
- 0.6.4
- 0.6.5
- 0.7
- 0.7.1
- 0.7.2
- 0.7.3
- 0.7.4
- 0.7.5
- 0.8
- 0.8.1
- 0.8.2
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 7.0
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 59772
Nessus Tên: Debian DSA-2494-1 : ffmpeg - several vulnerabilities
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 71472
OpenVAS Tên: Debian Security Advisory DSA 2494-1 (ffmpeg)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: libav 0.8.2
Bản vá: 7fff64e00d886fde11d61958888c82b461cf99b9
dòng thời gian
19/01/2012 🔍20/08/2012 🔍
20/08/2012 🔍
20/08/2012 🔍
24/09/2012 🔍
23/03/2015 🔍
08/12/2021 🔍
Nguồn
Khuyến cáo: DSA-2494Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2012-0851 (🔍)
GCVE (CVE): GCVE-0-2012-0851
GCVE (VulDB): GCVE-100-61700
OVAL: 🔍
X-Force: 78933
SecurityFocus: 51307
Vulnerability Center: 36209 - FFmpeg and Libav \x27ff_h264_decode_seq_parameter_set\x27 Function Allows Remote DoS\\ Code Execution, Medium
Xem thêm: 🔍
mục
Được tạo: 23/03/2015 16:50Đã cập nhật: 08/12/2021 02:27
Thay đổi: 23/03/2015 16:50 (57), 17/04/2017 11:18 (10), 08/12/2021 02:20 (5), 08/12/2021 02:27 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận