Множественные уязвимости в FFmpeg

Дата публикации:
22.11.2011
Дата изменения:
22.11.2011
Всего просмотров:
1324
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FFmpeg 0.x
Уязвимые версии: FFmpeg версии до 0.7.8 и 0.8.7.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в декодере QDM2 (libavcodec/qdm2.c). Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Целочисленное переполнение обнаружено в функции vp3_dequant() в файле libavcodec/vp3.c). Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибок в функциях av_image_fill_pointers(), vp5_parse_coeff() и vp6_parse_coeff(). Удаленный пользователь может заставить приложение прочитать данные за границами буфера.

URL производителя: ffmpeg.sourceforge.net/index.php

Решение: Установите последнюю версию 0.7.8 или 0.8.7 с сайта производителя.

Ссылки: http://ffmpeg.org/#pr7dot8and8dot7

или введите имя

CAPTCHA