Cisco OpenH264 1.2.0 Media Processing decode_slice.cpp 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
6.4$0-$5k0.00

摘要信息

分类为致命的漏洞曾在Cisco OpenH264 1.2.0中发现。 受影响的是 未知函数,文件decode_slice.cpp,组件Media Processing Handler。 当被操控时,会导致 内存损坏。 该漏洞唯一标识为CVE-2014-8002, 没有现成的漏洞利用。 建议对受影响组件进行升级。

细节信息

分类为致命的漏洞曾在Cisco OpenH264 1.2.0中发现。 受影响的是 未知函数,文件decode_slice.cpp,组件Media Processing Handler。 当被操控时,会导致 内存损坏。 利用 CWE 标识该问题会跳转到 CWE-119。 此漏洞的脆弱性 2014-11-24由公示人Oksana、公示人身份ID 36501、公示人类型为Alert (网站)经由ZDI (Zero Day Initiative)所分享。 请访问 tools.cisco.com 下载该通告。

该漏洞唯一标识为CVE-2014-8002, 在2014-10-08进行了CVE分配。 技术细节已公开。 该漏洞的普及率低于常规水平。 没有现成的漏洞利用。 目前,大约是 USD $0-$5k。 安全公告说明:

A vulnerability in applications that use the Cisco OpenH264 library could allow an unauthenticated, remote attacker to cause a denial of service condition or execute arbitrary code. The vulnerability is due to improper handling of input within encoded media files. An unauthenticated, remote attacker could exploit this vulnerability to cause an application using the affected component to terminate unexpectedly or execute arbitrary code with the privileges of the targeted application.

我们估计的零日攻击价值约为$5k-$25k。 安全公告说明:

Exploit vectors depend on the role and network position of applications relying on the Cisco OpenH264 libraries. Attacks targeting client-based systems such as web browsers or media players may require user interaction. Attacks against network applications processing media files may allow exploitation by unauthenticated users from untrusted networks, depending on configuration. Any exploits depend on attackers causing an application using the vulnerable libraries to process a malicious encoded media file, which could be difficult in some configurations.

更新版本已可在github.com下载。 建议对受影响组件进行升级。

该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 71467) , X-Force (99121)。

产品信息

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.3
VulDB 元临时分数: 6.4

VulDB 基本分数: 7.3
VulDB 临时得分: 6.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 内存损坏
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

0天时间: 🔍

升级: github.com
补丁: github.com

时间轴信息

2014-10-08 🔍
2014-11-24 +47 日 🔍
2014-11-24 +0 日 🔍
2014-11-25 +1 日 🔍
2014-12-05 +10 日 🔍
2022-02-27 +2641 日 🔍

来源信息

供应商: cisco.com
产品: github.com

公告: ID 36501
研究人员: Oksana
状态: 已确认
确认: 🔍

CVE: CVE-2014-8002 (🔍)
GCVE (CVE): GCVE-0-2014-8002
GCVE (VulDB): GCVE-100-68342
X-Force: 99121 - Cisco OpenH264 code execution, High Risk
SecurityFocus: 71467 - Cisco OpenH264 'decode_slice.cpp' Memory Corruption Vulnerability

另见: 🔍

条目信息

已创建: 2014-12-05 09時39分
已更新: 2022-02-27 15時00分
更改: 2014-12-05 09時39分 (66), 2019-03-08 23時19分 (1), 2022-02-27 15時00分 (3)
完整: 🔍
Cache ID: 216:B5B:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!