Security Lab

Множественные уязвимости в FFmpeg

Дата публикации:20.09.2013
Всего просмотров:4183
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: FFmpeg 2.x
Уязвимые версии: FFmpeg 2.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции "matroska_read_header()" в файле libavformat/matroskadec.c. Удаленный пользователь может вызвать ошибку утверждения и вызвать отказ в обслуживании.

2. Уязвимость существует из-за ошибки в функции "flashsv_decode_frame()" в файле libavcodec/flashsv.c. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за нескольких ошибок в функции "rpza_decode_stream()" в файле libavcodec/rpza.c. Удаленный пользователь может вызвать переполнение буфера и вызвать отказ в обслуживании приложения.

4. Уязвимость существует из-за ошибок в функциях "get_cox()" и "decode_cblk()" в файле libavcodec/jpeg2000dec.c. Удаленный пользователь может вызвать переполнение буфера и вызвать отказ в обслуживании приложения.

URL производителя: ffmpeg.org

Решение: Установите исправление из GIT репозитория производителя.

Ссылки: http://git.videolan.org/?p=ffmpeg.git;a=commit;h=338f8b2eaf36f078eb5cc26ac10e651dc4c48243
http://git.videolan.org/?p=ffmpeg.git;a=commit;h=880c73cd76109697447fbfbaa8e5ee5683309446
http://git.videolan.org/?p=ffmpeg.git;a=commit;h=3819db745da2ac7fb3faacb116788c32f4753f34
http://git.videolan.org/?p=ffmpeg.git;a=commit;h=9a271a9368eaabf99e6c2046103acb33957e63b7