Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01359

Опубликовано: 16 янв. 2025
Источник: fstec
CVSS3: 6.3
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции AP4_StdcFileByteStream::ReadPartial() библиотеки чтения и записи файлов ISO-MP4 Bento4 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Axiomatic Systems, LLC

Наименование ПО

Bento4

Версия ПО

до 1.6.0 включительно (Bento4)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)
Средний уровень опасности (базовая оценка CVSS 4.0 составляет 6,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00134
Низкий

6.3 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
около 1 года назад

A vulnerability classified as critical was found in Axiomatic Bento4 up to 1.6.0. This vulnerability affects the function AP4_StdcFileByteStream::ReadPartial of the component mp42aac. The manipulation leads to heap-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

CVSS3: 6.3
github
около 1 года назад

A vulnerability classified as critical was found in Axiomatic Bento4 up to 1.6.0. This vulnerability affects the function AP4_StdcFileByteStream::ReadPartial of the component mp42aac. The manipulation leads to heap-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

EPSS

Процентиль: 33%
0.00134
Низкий

6.3 Medium

CVSS3

7.5 High

CVSS2