一、 漏洞 CVE-2025-1373 基础信息
漏洞标题
FFmpeg MOV 解析器 mov.c mov_read_trak 空指针解引用漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在FFmpeg 7.1及之前版本中发现了一个漏洞,该漏洞被评定为存在问题。此问题影响了组件MOV Parser中的文件libavformat/mov.c中的函数mov_read_trak。此漏洞可导致空指针解引用。需要本地访问才能利用此漏洞进行攻击。该漏洞的利用细节已公开,可能会被利用。补丁标识为43be8d07281caca2e88bfd8ee2333633e1fb1a13。建议应用补丁以修复此问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
空指针解引用
来源:AIGC 神龙大模型
漏洞标题
FFmpeg MOV Parser mov.c mov_read_trak null pointer dereference
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in FFmpeg up to 7.1. It has been rated as problematic. Affected by this issue is the function mov_read_trak of the file libavformat/mov.c of the component MOV Parser. The manipulation leads to null pointer dereference. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. The patch is identified as 43be8d07281caca2e88bfd8ee2333633e1fb1a13. It is recommended to apply a patch to fix this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
空指针解引用
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-1373 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-1373 的情报信息
  • 标题: #11460 (SEGV FFmpeg-master/libavformat/mov.c:5209:39 in mov_read_trak) – FFmpeg -- 🔗来源链接

    标签: issue-tracking

  • 标题: poc on Ticket #11460 – Attachment – FFmpeg -- 🔗来源链接

    标签: exploit issue-tracking

  • 标题: git.ffmpeg.org Git - ffmpeg.git/commit -- 🔗来源链接

    标签: patch

  • 标题: FFmpeg -- 🔗来源链接

    标签: product

  • 标题: CVE-2025-1373 FFmpeg MOV Parser mov.c mov_read_trak null pointer dereference (ID 11460) -- 🔗来源链接

    标签: signature permissions-required

  • 标题: Submit #496930: FFmpeg git master NULL Pointer Dereference -- 🔗来源链接

    标签: third-party-advisory

  • 标题: CVE-2025-1373 FFmpeg MOV Parser mov.c mov_read_trak null pointer dereference (ID 11460) -- 🔗来源链接

    标签: vdb-entry technical-description

  • https://nvd.nist.gov/vuln/detail/CVE-2025-1373