Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2021-32439

Опубликовано: 11 авг. 2021
Источник: debian
EPSS Низкий

Описание

Buffer overflow in the stbl_AppendSize function in MP4Box in GPAC 1.0.1 allows attackers to cause a denial of service or execute arbitrary code via a crafted file.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
gpacfixed2.0.0+dfsg1-2package
gpacno-dsabullseyepackage
gpacnot-affectedbusterpackage
gpacnot-affectedstretchpackage

Примечания

  • https://github.com/gpac/gpac/commit/77ed81c069e10b3861d88f72e1c6be1277ee7eae (v2.0.0)

  • https://github.com/gpac/gpac/issues/1774

  • Introduced by https://github.com/gpac/gpac/commit/51dadae6c790af3f639c4d9d660658b2848b51a0

  • The vulnerability affects operations on multiple samples, which rely on a change which was only introduced in 51dadae6c7

EPSS

Процентиль: 53%
0.00302
Низкий

Связанные уязвимости

CVSS3: 7.8
ubuntu
больше 4 лет назад

Buffer overflow in the stbl_AppendSize function in MP4Box in GPAC 1.0.1 allows attackers to cause a denial of service or execute arbitrary code via a crafted file.

CVSS3: 7.8
nvd
больше 4 лет назад

Buffer overflow in the stbl_AppendSize function in MP4Box in GPAC 1.0.1 allows attackers to cause a denial of service or execute arbitrary code via a crafted file.

github
больше 3 лет назад

Buffer overflow in the stbl_AppendSize function in MP4Box in GPAC 1.0.1 allows attackers to cause a denial of service or execute arbitrary code via a crafted file.

CVSS3: 8.8
fstec
больше 4 лет назад

Уязвимость функции stbl_AppendSize команды MP4Box мультимедийной платформы GPAC, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

EPSS

Процентиль: 53%
0.00302
Низкий