Куда я попал?
BDU:2024-06174
CVSS: 9.1
08.01.2024
Уязвимость мультимедийной платформы GPAC, связанная c чтением за пределами границ памяти, позволяющая нарушителю вызвать отказ в обслуживании
Уязвимость мультимедийной платформы GPAC связана с чтением за пределами буфера обмена в репозитории GitHub gpac/gpac. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 08.01.2024 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует в открытом доступе |
Способ эксплуатации: | Манипулирование структурами данных |
Способ устранения: | Обновление программного обеспечения |
Меры по устранению: | Для gpac: https://github.com/gpac/gpac/commit/092904b80edbc4dce315684a59cc3184c45c1b70 Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-125 | Чтение за пределами буфера |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-0322 | Out-of-bounds Read in gpac/gpac |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.4 | HIGH | 2.0 | AV:N/AC:L/Au:N/C:C/I:N/A:C |
9.1 | HIGH | 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2024-0322
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.