| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
摘要
分类为致命的漏洞曾在Cisco OpenH264 1.2.0中发现。 受影响的是 未知函数,文件decode_slice.cpp,组件Media Processing Handler。 当被操控时,会导致 内存损坏。 该漏洞唯一标识为CVE-2014-8002, 没有现成的漏洞利用。 建议对受影响组件进行升级。
细节
分类为致命的漏洞曾在Cisco OpenH264 1.2.0中发现。 受影响的是 未知函数,文件decode_slice.cpp,组件Media Processing Handler。 当被操控时,会导致 内存损坏。 利用 CWE 标识该问题会跳转到 CWE-119。 此漏洞的脆弱性 2014-11-24由公示人Oksana、公示人身份ID 36501、公示人类型为Alert (网站)经由ZDI (Zero Day Initiative)所分享。 请访问 tools.cisco.com 下载该通告。
该漏洞唯一标识为CVE-2014-8002, 在2014-10-08进行了CVE分配。 技术细节已公开。 该漏洞的普及率低于常规水平。 没有现成的漏洞利用。 目前,大约是 USD $0-$5k。 安全公告说明:
A vulnerability in applications that use the Cisco OpenH264 library could allow an unauthenticated, remote attacker to cause a denial of service condition or execute arbitrary code. The vulnerability is due to improper handling of input within encoded media files. An unauthenticated, remote attacker could exploit this vulnerability to cause an application using the affected component to terminate unexpectedly or execute arbitrary code with the privileges of the targeted application.
我们估计的零日攻击价值约为$5k-$25k。 安全公告说明:
Exploit vectors depend on the role and network position of applications relying on the Cisco OpenH264 libraries. Attacks targeting client-based systems such as web browsers or media players may require user interaction. Attacks against network applications processing media files may allow exploitation by unauthenticated users from untrusted networks, depending on configuration. Any exploits depend on attackers causing an application using the vulnerable libraries to process a malicious encoded media file, which could be difficult in some configurations.
更新版本已可在github.com下载。 建议对受影响组件进行升级。
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 71467) , X-Force (99121)。
产品
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 6.4
VulDB 基本分数: 7.3
VulDB 临时得分: 6.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: github.com
补丁: github.com
时间轴
2014-10-08 🔍2014-11-24 🔍
2014-11-24 🔍
2014-11-25 🔍
2014-12-05 🔍
2022-02-27 🔍
来源
供应商: cisco.com产品: github.com
公告: ID 36501
研究人员: Oksana
状态: 已确认
确认: 🔍
CVE: CVE-2014-8002 (🔍)
GCVE (CVE): GCVE-0-2014-8002
GCVE (VulDB): GCVE-100-68342
X-Force: 99121 - Cisco OpenH264 code execution, High Risk
SecurityFocus: 71467 - Cisco OpenH264 'decode_slice.cpp' Memory Corruption Vulnerability
另见: 🔍
条目
已创建: 2014-12-05 09時39分已更新: 2022-02-27 15時00分
更改: 2014-12-05 09時39分 (66), 2019-03-08 23時19分 (1), 2022-02-27 15時00分 (3)
完整: 🔍
Cache ID: 216:B5B:103

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。