![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.113677 |
Kategorie: | Buffer overflow |
Titel: | FFmpeg <= 4.2.3 Buffer Overflow Vulnerability |
Zusammenfassung: | FFmpeg is prone to a buffer overflow vulnerability. |
Beschreibung: | Summary: FFmpeg is prone to a buffer overflow vulnerability. Vulnerability Insight: The heap-based buffer overflow vulnerability resides in cbs_jpeg_split_fragment in libavcodec/cbs_jpeg.c during JPEG_MARKER_SOS handling because of a missing length check. Vulnerability Impact: Successful exploitation would allow an attacker to execute arbitrary code on the target machine or crash the application. Affected Software/OS: FFmpeg through version 4.2.3. Solution: Update to version 4.2.4 or later. CVSS Score: 10.0 CVSS Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2020-12284 Debian Security Information: DSA-4722 (Google Search) https://www.debian.org/security/2020/dsa-4722 https://security.gentoo.org/glsa/202007-58 https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=19734 https://github.com/FFmpeg/FFmpeg/commit/1812352d767ccf5431aa440123e2e260a4db2726 https://github.com/FFmpeg/FFmpeg/commit/a3a3730b5456ca00587455004d40c047f7b20a99 https://usn.ubuntu.com/4431-1/ |
Copyright | Copyright (C) 2020 Greenbone Networks GmbH |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |