FFmpeg affected with security bypass vulnerability

FFmpeg was found to be prone to Security Bypass Vulnerability. An attacker can take advantage of this issue to bypass security restrictions and also to perform unauthorised actions

CVE: CVE-2019-12730

Affected versions :-

FFmpeg FFmpeg 4.1.3
FFmpeg FFmpeg 4.1.2
FFmpeg FFmpeg 4.1.1
FFmpeg FFmpeg 4.0.4
FFmpeg FFmpeg 4.0.3
FFmpeg FFmpeg 4.0.2
FFmpeg FFmpeg 3.2.6
FFmpeg FFmpeg 3.2.5
FFmpeg FFmpeg 3.2.4
FFmpeg FFmpeg 3.2.2
FFmpeg FFmpeg 3.2
FFmpeg FFmpeg 3.1.9
FFmpeg FFmpeg 3.1.8
FFmpeg FFmpeg 3.1.7
FFmpeg FFmpeg 3.1.6
FFmpeg FFmpeg 3.1.2
FFmpeg FFmpeg 3.1.1
FFmpeg FFmpeg 3.1
FFmpeg FFmpeg 3.0.8
FFmpeg FFmpeg 3.0.7
FFmpeg FFmpeg 3.0.5
FFmpeg FFmpeg 3.0
FFmpeg FFmpeg 2.8.12
FFmpeg FFmpeg 2.8.11
FFmpeg FFmpeg 2.8.10
FFmpeg FFmpeg 2.8.5
FFmpeg FFmpeg 2.8.4
FFmpeg FFmpeg 2.8.3
FFmpeg FFmpeg 2.8.2
FFmpeg FFmpeg 2.8.1
FFmpeg FFmpeg 2.8
FFmpeg FFmpeg 2.7.3
FFmpeg FFmpeg 2.7.2
FFmpeg FFmpeg 2.7.1
FFmpeg FFmpeg 2.7
FFmpeg FFmpeg 2.6.9
FFmpeg FFmpeg 2.6.8
FFmpeg FFmpeg 2.6.7
FFmpeg FFmpeg 2.6.6
FFmpeg FFmpeg 2.6.5
FFmpeg FFmpeg 2.6.4
FFmpeg FFmpeg 2.6.3
FFmpeg FFmpeg 2.6.2
FFmpeg FFmpeg 2.6.1
FFmpeg FFmpeg 2.6
FFmpeg FFmpeg 2.5.6
FFmpeg FFmpeg 2.5.2
FFmpeg FFmpeg 2.4.8
FFmpeg FFmpeg 2.4.6
FFmpeg FFmpeg 2.4.5
FFmpeg FFmpeg 2.4.4
FFmpeg FFmpeg 2.4.3
FFmpeg FFmpeg 2.2.15
FFmpeg FFmpeg 2.2.12
FFmpeg FFmpeg 2.2.4
FFmpeg FFmpeg 2.1.7
FFmpeg FFmpeg 2.1.6
FFmpeg FFmpeg 2.1.5
FFmpeg FFmpeg 2.1.1
FFmpeg FFmpeg 2.0.5
FFmpeg FFmpeg 2.0.1
FFmpeg FFmpeg 1.2.11
FFmpeg FFmpeg 1.2.2
FFmpeg FFmpeg 1.2
FFmpeg FFmpeg 1.1.3
FFmpeg FFmpeg 1.1.2
FFmpeg FFmpeg 1.0.4
FFmpeg FFmpeg 0.11.14
FFmpeg FFmpeg 0.11.13
FFmpeg FFmpeg 0.11.4
FFmpeg FFmpeg 0.11.3
FFmpeg FFmpeg 0.11.2
FFmpeg FFmpeg 0.10.4
FFmpeg FFmpeg 0.10.2
FFmpeg FFmpeg 0.10.1
FFmpeg FFmpeg 0.9.1
FFmpeg FFmpeg 0.9
FFmpeg FFmpeg 0.8.11
FFmpeg FFmpeg 0.8.10
FFmpeg FFmpeg 0.8.7
FFmpeg FFmpeg 0.8.6
FFmpeg FFmpeg 0.8.5
FFmpeg FFmpeg 0.8.3
FFmpeg FFmpeg 0.7.11
FFmpeg FFmpeg 0.7.7
FFmpeg FFmpeg 0.7.6
FFmpeg FFmpeg 0.7.4
FFmpeg FFmpeg 0.6.1
FFmpeg FFmpeg 0.4.9
FFmpeg FFmpeg 0.4.8
FFmpeg FFmpeg 0.4.7
FFmpeg FFmpeg 0.4.6
FFmpeg FFmpeg 0.4.4
FFmpeg FFmpeg 4.1
FFmpeg FFmpeg 4.0.1
FFmpeg FFmpeg 4.0
FFmpeg FFmpeg 3.2.7
FFmpeg FFmpeg 3.2
FFmpeg FFmpeg 3.1.4
FFmpeg FFmpeg 3.1.3
FFmpeg FFmpeg 3.1
FFmpeg FFmpeg 3.0.4
FFmpeg FFmpeg 3.0.3
FFmpeg FFmpeg 3.0
FFmpeg FFmpeg 2.8.9
FFmpeg FFmpeg 2.8.8
FFmpeg FFmpeg 2.8.6
FFmpeg FFmpeg 2.6
FFmpeg FFmpeg 2.5.4
FFmpeg FFmpeg 2.5.1
FFmpeg FFmpeg 2.5.0
FFmpeg FFmpeg 2.5
FFmpeg FFmpeg 2.4.2
FFmpeg FFmpeg 2.4.1
FFmpeg FFmpeg 2.4
FFmpeg FFmpeg 2.3.6
FFmpeg FFmpeg 2.3.5
FFmpeg FFmpeg 2.3.4
FFmpeg FFmpeg 2.3.3
FFmpeg FFmpeg 2.3.2
FFmpeg FFmpeg 2.3
FFmpeg FFmpeg 2.2.9
FFmpeg FFmpeg 2.2.8
FFmpeg FFmpeg 2.2.7
FFmpeg FFmpeg 2.2
FFmpeg FFmpeg 2.1.4
FFmpeg FFmpeg 2.1.3
FFmpeg FFmpeg 2.1.2
FFmpeg FFmpeg 2.1
FFmpeg FFmpeg 2.0.3
FFmpeg FFmpeg 2.0.2
FFmpeg FFmpeg 2.0
FFmpeg FFmpeg 1.2.9
FFmpeg FFmpeg 1.2.8
FFmpeg FFmpeg 1.2.1
FFmpeg FFmpeg 1.1.8
FFmpeg FFmpeg 1.1.7
FFmpeg FFmpeg 1.1.6
FFmpeg FFmpeg 1.1.5
FFmpeg FFmpeg 1.1.4
FFmpeg FFmpeg 1.1.1
FFmpeg FFmpeg 1.1
FFmpeg FFmpeg 1.0.3
FFmpeg FFmpeg 1.0.2
FFmpeg FFmpeg 1.0.1
FFmpeg FFmpeg 1.0
FFmpeg FFmpeg 0.8.7
FFmpeg FFmpeg 0.8.5.4
FFmpeg FFmpeg 0.8.5.3
FFmpeg FFmpeg 0.8.4
FFmpeg FFmpeg 0.8.2
FFmpeg FFmpeg 0.8.1
FFmpeg FFmpeg 0.7.9
FFmpeg FFmpeg 0.7.8
FFmpeg FFmpeg 0.7.5
FFmpeg FFmpeg 0.7.3
FFmpeg FFmpeg 0.7.2
FFmpeg FFmpeg 0.7.12
FFmpeg FFmpeg 0.7.1
FFmpeg FFmpeg 0.7
FFmpeg FFmpeg 0.6.3
FFmpeg FFmpeg 0.6.2
FFmpeg FFmpeg 0.6
FFmpeg FFmpeg 0.5.5
FFmpeg FFmpeg 0.5.4.6
FFmpeg FFmpeg 0.5.4.5
FFmpeg FFmpeg 0.5.4
FFmpeg FFmpeg 0.5.3
FFmpeg FFmpeg 0.5.2
FFmpeg FFmpeg 0.5.1
FFmpeg FFmpeg 0.5
FFmpeg FFmpeg 0.4.5
FFmpeg FFmpeg 0.4.3
FFmpeg FFmpeg 0.4.2
FFmpeg FFmpeg 0.4.0
FFmpeg FFmpeg 0.3.4
FFmpeg FFmpeg 0.3.3
FFmpeg FFmpeg 0.3.2
FFmpeg FFmpeg 0.3.1
FFmpeg FFmpeg 0.3
FFmpeg FFmpeg 0.11.5
FFmpeg FFmpeg 0.11.1
FFmpeg FFmpeg 0.11
FFmpeg FFmpeg 0.10.3
FFmpeg FFmpeg 0.10

Facebook
Twitter
LinkedIn

Recent Blog Posts

Top 10 Network Security Solutions for 2025
Zero Trust Security Providers 2025 – Top 10 Ranked List
Best Intrusion Detection Systems (IDS) to Use in 2025
Top 5 Cybersecurity Risk Management Strategies for 2025
Top 5 Emerging API Security Threats in 2025

WAF Solution