
Recherche avancée
Médias (91)
-
Head down (wav version)
26 septembre 2011, par
Mis à jour : Avril 2013
Langue : English
Type : Audio
-
Echoplex (wav version)
26 septembre 2011, par
Mis à jour : Avril 2013
Langue : English
Type : Audio
-
Discipline (wav version)
26 septembre 2011, par
Mis à jour : Avril 2013
Langue : English
Type : Audio
-
Letting you (wav version)
26 septembre 2011, par
Mis à jour : Avril 2013
Langue : English
Type : Audio
-
1 000 000 (wav version)
26 septembre 2011, par
Mis à jour : Avril 2013
Langue : English
Type : Audio
-
999 999 (wav version)
26 septembre 2011, par
Mis à jour : Avril 2013
Langue : English
Type : Audio
Autres articles (43)
-
Configurer la prise en compte des langues
15 novembre 2010, parAccéder à la configuration et ajouter des langues prises en compte
Afin de configurer la prise en compte de nouvelles langues, il est nécessaire de se rendre dans la partie "Administrer" du site.
De là, dans le menu de navigation, vous pouvez accéder à une partie "Gestion des langues" permettant d’activer la prise en compte de nouvelles langues.
Chaque nouvelle langue ajoutée reste désactivable tant qu’aucun objet n’est créé dans cette langue. Dans ce cas, elle devient grisée dans la configuration et (...) -
Participer à sa traduction
10 avril 2011Vous pouvez nous aider à améliorer les locutions utilisées dans le logiciel ou à traduire celui-ci dans n’importe qu’elle nouvelle langue permettant sa diffusion à de nouvelles communautés linguistiques.
Pour ce faire, on utilise l’interface de traduction de SPIP où l’ensemble des modules de langue de MediaSPIP sont à disposition. ll vous suffit de vous inscrire sur la liste de discussion des traducteurs pour demander plus d’informations.
Actuellement MediaSPIP n’est disponible qu’en français et (...) -
La sauvegarde automatique de canaux SPIP
1er avril 2010, parDans le cadre de la mise en place d’une plateforme ouverte, il est important pour les hébergeurs de pouvoir disposer de sauvegardes assez régulières pour parer à tout problème éventuel.
Pour réaliser cette tâche on se base sur deux plugins SPIP : Saveauto qui permet une sauvegarde régulière de la base de donnée sous la forme d’un dump mysql (utilisable dans phpmyadmin) mes_fichiers_2 qui permet de réaliser une archive au format zip des données importantes du site (les documents, les éléments (...)
Sur d’autres sites (3096)
-
How do I make mp4 file with h.264 network packets ?
13 novembre 2018, par LeeHyeSungI have H.264 Packets(FU-A) got from network LAN and I want to put it in mp4 format container and save it as a mp4 file.
I saw hope from library called ffmpeg searched on the internet.
But, When I saw some examples about ffmpeg, I felt it’s a little different case with mine.
Because they always start code with input files however I don’t have any file.
I just get some packets those are SPS, PPS, FU-A and only I-frame.I guess that I have to make some metadata for writing a header about mp4 format
... or not.How do I use ffmpeg library in this case ?
-
How to avoid critical security issues introduced by ffmpeg ? which seems to be a dependency of DeepFace for running opencv in linux environment
29 août 2022, par Shubham PatelI was trying to run DeepFace in docker and when I ran the container I got an error related to OpenCV.


Following online suggestions, I downloaded the FFmpeg package and it resolved the OpenCV error and everything was working fine inside the container.


I ran a docker scan for checking the security issues and it highlighted 4 critical severity issues introduced through FFmpeg package


Can anyone help me how to avoid these security issues ?


Below is the content of the docker file :



RUN apt-get update
RUN apt-get install ffmpeg -y

RUN pip install flask flask_cors deepface numpy pillow flask_wtf

WORKDIR /app
COPY . /app

EXPOSE 84
CMD ["python","app.py"]



Below is the result of the docker scan which uses snyk, NOTE : I am just providing High and Critical Severity issues.


Description: Out-of-bounds Write
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-GDKPIXBUF-2960116
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1, gdk-pixbuf/libgdk-pixbuf2.0-bin@2.42.2+dfsg-1, librsvg/librsvg2-common@2.50.3+dfsg-1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > librsvg/librsvg2-2@2.50.3+dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2+dfsg-1 > gdk-pixbuf/libgdk-pixbuf2.0-common@2.42.2+dfsg-1
 From: gdk-pixbuf/libgdk-pixbuf2.0-bin@2.42.2+dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2+dfsg-1
 From: librsvg/librsvg2-common@2.50.3+dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2+dfsg-1
 and 2 more...
 Image layer: 'apt-get install ffmpeg -y'

✗ High severity vulnerability found in aom/libaom0
 Description: Out-of-bounds Write
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1085722
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'

✗ Critical severity vulnerability found in zlib/zlib1g
 Description: Out-of-bounds Write
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-ZLIB-2976151
 Introduced through: meta-common-packages@meta
 From: meta-common-packages@meta > zlib/zlib1g@1:1.2.11.dfsg-2+deb11u1
 Image layer: Introduced by your base image (python:3.9.13-slim)

✗ Critical severity vulnerability found in aom/libaom0
 Description: Release of Invalid Pointer or Reference
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1290331
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'

✗ Critical severity vulnerability found in aom/libaom0
 Description: Use After Free
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1298721
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'

✗ Critical severity vulnerability found in aom/libaom0
 Description: Buffer Overflow
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1300249
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'



Organization: 16082204
Package manager: deb
Target file: Dockerfile
Project name: docker-image|face-verification-v2
Docker image: face-verification-v2
Platform: linux/amd64
Base image: python:3.9.13-slim
Licenses: enabled

Tested 314 dependencies for known issues, found 120 issues.

According to our scan, you are currently using the most secure version of the selected base image```



-
Small fixes in PHP UploadHandler
15 mai 2019Small fixes in PHP UploadHandler
get_config_bytes()
remove trailing character from valgd_create_scaled_image
fix case fallthrough in transparency handling