
Recherche avancée
Autres articles (81)
-
Installation en mode ferme
4 février 2011, parLe mode ferme permet d’héberger plusieurs sites de type MediaSPIP en n’installant qu’une seule fois son noyau fonctionnel.
C’est la méthode que nous utilisons sur cette même plateforme.
L’utilisation en mode ferme nécessite de connaïtre un peu le mécanisme de SPIP contrairement à la version standalone qui ne nécessite pas réellement de connaissances spécifique puisque l’espace privé habituel de SPIP n’est plus utilisé.
Dans un premier temps, vous devez avoir installé les mêmes fichiers que l’installation (...) -
Organiser par catégorie
17 mai 2013, parDans MédiaSPIP, une rubrique a 2 noms : catégorie et rubrique.
Les différents documents stockés dans MédiaSPIP peuvent être rangés dans différentes catégories. On peut créer une catégorie en cliquant sur "publier une catégorie" dans le menu publier en haut à droite ( après authentification ). Une catégorie peut être rangée dans une autre catégorie aussi ce qui fait qu’on peut construire une arborescence de catégories.
Lors de la publication prochaine d’un document, la nouvelle catégorie créée sera proposée (...) -
Récupération d’informations sur le site maître à l’installation d’une instance
26 novembre 2010, parUtilité
Sur le site principal, une instance de mutualisation est définie par plusieurs choses : Les données dans la table spip_mutus ; Son logo ; Son auteur principal (id_admin dans la table spip_mutus correspondant à un id_auteur de la table spip_auteurs)qui sera le seul à pouvoir créer définitivement l’instance de mutualisation ;
Il peut donc être tout à fait judicieux de vouloir récupérer certaines de ces informations afin de compléter l’installation d’une instance pour, par exemple : récupérer le (...)
Sur d’autres sites (5285)
-
How to find audio stream with ffmpeg
27 novembre 2019, par F O Xhow to find audio stream in ffmpeg if ffprobe showing smth like this :
>Input #0, rtsp, from
>'rtsp://192.168.1.15:554/live/ch00_2': Metadata:
>title : streamed by the macro-video rtsp server Duration: N/A, start: 0.967000, bitrate: N/A
>Stream #0:0: Video: h264 (Main), yuv420p(tv, bt470bg, progressive), 1920x1080 [SAR 1:1 DAR 16:9], 20 fps, 50 tbr, 90k tbn,
> 40 tbcAlready tried all channels but couldnt find it, is there a command that could scan all the possible channels to find the audio stream ?
This camera has an audio output for sure, its working when im using their app. Is this possible that rtsp protocol doesnt have it ? or if it doesnt is there any other way that i could grab the audio stream into ffmpeg ? -
ffserver : don’t leak poll_table if poll fails
11 mai 2014, par Reynaldo H. Verdejo Pinochet -
How to avoid critical security issues introduced by ffmpeg ? which seems to be a dependency of DeepFace for running opencv in linux environment
29 août 2022, par Shubham PatelI was trying to run DeepFace in docker and when I ran the container I got an error related to OpenCV.


Following online suggestions, I downloaded the FFmpeg package and it resolved the OpenCV error and everything was working fine inside the container.


I ran a docker scan for checking the security issues and it highlighted 4 critical severity issues introduced through FFmpeg package


Can anyone help me how to avoid these security issues ?


Below is the content of the docker file :



RUN apt-get update
RUN apt-get install ffmpeg -y

RUN pip install flask flask_cors deepface numpy pillow flask_wtf

WORKDIR /app
COPY . /app

EXPOSE 84
CMD ["python","app.py"]



Below is the result of the docker scan which uses snyk, NOTE : I am just providing High and Critical Severity issues.


Description: Out-of-bounds Write
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-GDKPIXBUF-2960116
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1, gdk-pixbuf/libgdk-pixbuf2.0-bin@2.42.2+dfsg-1, librsvg/librsvg2-common@2.50.3+dfsg-1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > librsvg/librsvg2-2@2.50.3+dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2+dfsg-1 > gdk-pixbuf/libgdk-pixbuf2.0-common@2.42.2+dfsg-1
 From: gdk-pixbuf/libgdk-pixbuf2.0-bin@2.42.2+dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2+dfsg-1
 From: librsvg/librsvg2-common@2.50.3+dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2+dfsg-1
 and 2 more...
 Image layer: 'apt-get install ffmpeg -y'

✗ High severity vulnerability found in aom/libaom0
 Description: Out-of-bounds Write
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1085722
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'

✗ Critical severity vulnerability found in zlib/zlib1g
 Description: Out-of-bounds Write
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-ZLIB-2976151
 Introduced through: meta-common-packages@meta
 From: meta-common-packages@meta > zlib/zlib1g@1:1.2.11.dfsg-2+deb11u1
 Image layer: Introduced by your base image (python:3.9.13-slim)

✗ Critical severity vulnerability found in aom/libaom0
 Description: Release of Invalid Pointer or Reference
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1290331
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'

✗ Critical severity vulnerability found in aom/libaom0
 Description: Use After Free
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1298721
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'

✗ Critical severity vulnerability found in aom/libaom0
 Description: Buffer Overflow
 Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1300249
 Introduced through: ffmpeg@7:4.3.4-0+deb11u1
 From: ffmpeg@7:4.3.4-0+deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0+deb11u1 > aom/libaom0@1.0.0.errata1-3
 Image layer: 'apt-get install ffmpeg -y'



Organization: 16082204
Package manager: deb
Target file: Dockerfile
Project name: docker-image|face-verification-v2
Docker image: face-verification-v2
Platform: linux/amd64
Base image: python:3.9.13-slim
Licenses: enabled

Tested 314 dependencies for known issues, found 120 issues.

According to our scan, you are currently using the most secure version of the selected base image```