[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FFmpeg 402d98c9d467dff6931d906ebb732b9a00334e0b get_bits.h get_bits_long memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.7$0-$5k0.00

Odkryto lukę w FFmpeg 402d98c9d467dff6931d906ebb732b9a00334e0b. Podatnością dotknięta jest funkcja get_bits_long w bibliotece FFmpeg/libavcodec/get_bits.h. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Raport na temat podatności został udostępniony pod adresem github.com. Eksploitacja luki uchodzi za łatwą. Możliwe jest zdalne zainicjowanie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Techniczne szczegóły i publiczny exploit są znane.

Exploit można ściągnąć pod adresem github.com. Uważa się go za proof-of-concept.

Zastosowanie poprawki 1ec4553e355039ce69abf8e49389fa43f1f55fc5 eliminuje problem.

Produktinfo

Rodzaj

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 5.7

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.7
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔒
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔒

Poprawka: 1ec4553e355039ce69abf8e49389fa43f1f55fc5

Oś czasuinfo

2024-08-03 Raport opublikowany
2024-08-03 +0 dni Wpis VulDB utworzony
2024-08-03 +0 dni Wpis VulDB zaktualizowany

Źródłainfo

Produkt: ffmpeg.org

Raport: github.com
Status: Potwierdzone

CVE: Not possible due to CNA Operational Rules
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2024-08-03 08:44
Zmiany: 2024-08-03 08:44 (58)
Kompletny: 🔍
Zgłaszający: CookedMelon
Cache ID: 79:79B:103

Submitinfo

Przyjęty

  • Submit #376450: GitHub FFmpeg N-111029-g402d98c9d4 Buffer Overflow (przez CookedMelon)

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!