Recherche avancée

Médias (0)

Mot : - Tags -/content

Aucun média correspondant à vos critères n’est disponible sur le site.

Autres articles (81)

  • Installation en mode ferme

    4 février 2011, par

    Le mode ferme permet d’héberger plusieurs sites de type MediaSPIP en n’installant qu’une seule fois son noyau fonctionnel.
    C’est la méthode que nous utilisons sur cette même plateforme.
    L’utilisation en mode ferme nécessite de connaïtre un peu le mécanisme de SPIP contrairement à la version standalone qui ne nécessite pas réellement de connaissances spécifique puisque l’espace privé habituel de SPIP n’est plus utilisé.
    Dans un premier temps, vous devez avoir installé les mêmes fichiers que l’installation (...)

  • Organiser par catégorie

    17 mai 2013, par

    Dans MédiaSPIP, une rubrique a 2 noms : catégorie et rubrique.
    Les différents documents stockés dans MédiaSPIP peuvent être rangés dans différentes catégories. On peut créer une catégorie en cliquant sur "publier une catégorie" dans le menu publier en haut à droite ( après authentification ). Une catégorie peut être rangée dans une autre catégorie aussi ce qui fait qu’on peut construire une arborescence de catégories.
    Lors de la publication prochaine d’un document, la nouvelle catégorie créée sera proposée (...)

  • Récupération d’informations sur le site maître à l’installation d’une instance

    26 novembre 2010, par

    Utilité
    Sur le site principal, une instance de mutualisation est définie par plusieurs choses : Les données dans la table spip_mutus ; Son logo ; Son auteur principal (id_admin dans la table spip_mutus correspondant à un id_auteur de la table spip_auteurs)qui sera le seul à pouvoir créer définitivement l’instance de mutualisation ;
    Il peut donc être tout à fait judicieux de vouloir récupérer certaines de ces informations afin de compléter l’installation d’une instance pour, par exemple : récupérer le (...)

Sur d’autres sites (5285)

  • How to find audio stream with ffmpeg

    27 novembre 2019, par F O X

    how to find audio stream in ffmpeg if ffprobe showing smth like this :

    >Input #0, rtsp, from
    >'rtsp://192.168.1.15:554/live/ch00_2':   Metadata:
    >title           : streamed by the macro-video rtsp server   Duration: N/A, start: 0.967000, bitrate: N/A
    >Stream #0:0: Video: h264 (Main), yuv420p(tv, bt470bg, progressive), 1920x1080 [SAR 1:1 DAR 16:9], 20 fps, 50 tbr, 90k tbn,
    > 40 tbc

    Already tried all channels but couldnt find it, is there a command that could scan all the possible channels to find the audio stream ?
    This camera has an audio output for sure, its working when im using their app. Is this possible that rtsp protocol doesnt have it ? or if it doesnt is there any other way that i could grab the audio stream into ffmpeg ?

  • ffserver : don’t leak poll_table if poll fails

    11 mai 2014, par Reynaldo H. Verdejo Pinochet
    ffserver : don’t leak poll_table if poll fails
    

    Should fix Coverity Scan issue #732265

    Signed-off-by : Reynaldo H. Verdejo Pinochet <r.verdejo@sisa.samsung.com>

    • [DH] ffserver.c
  • How to avoid critical security issues introduced by ffmpeg ? which seems to be a dependency of DeepFace for running opencv in linux environment

    29 août 2022, par Shubham Patel

    I was trying to run DeepFace in docker and when I ran the container I got an error related to OpenCV.

    &#xA;

    Following online suggestions, I downloaded the FFmpeg package and it resolved the OpenCV error and everything was working fine inside the container.

    &#xA;

    I ran a docker scan for checking the security issues and it highlighted 4 critical severity issues introduced through FFmpeg package

    &#xA;

    Can anyone help me how to avoid these security issues ?

    &#xA;

    Below is the content of the docker file :

    &#xA;

    &#xA;RUN apt-get update&#xA;RUN apt-get install ffmpeg  -y&#xA;&#xA;RUN pip install flask flask_cors deepface numpy pillow flask_wtf&#xA;&#xA;WORKDIR /app&#xA;COPY . /app&#xA;&#xA;EXPOSE 84&#xA;CMD ["python","app.py"]&#xA;

    &#xA;

    Below is the result of the docker scan which uses snyk, NOTE : I am just providing High and Critical Severity issues.

    &#xA;

      Description: Out-of-bounds Write&#xA;  Info: https://snyk.io/vuln/SNYK-DEBIAN11-GDKPIXBUF-2960116&#xA;  Introduced through: ffmpeg@7:4.3.4-0&#x2B;deb11u1, gdk-pixbuf/libgdk-pixbuf2.0-bin@2.42.2&#x2B;dfsg-1, librsvg/librsvg2-common@2.50.3&#x2B;dfsg-1&#xA;  From: ffmpeg@7:4.3.4-0&#x2B;deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0&#x2B;deb11u1 > librsvg/librsvg2-2@2.50.3&#x2B;dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2&#x2B;dfsg-1 > gdk-pixbuf/libgdk-pixbuf2.0-common@2.42.2&#x2B;dfsg-1&#xA;  From: gdk-pixbuf/libgdk-pixbuf2.0-bin@2.42.2&#x2B;dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2&#x2B;dfsg-1&#xA;  From: librsvg/librsvg2-common@2.50.3&#x2B;dfsg-1 > gdk-pixbuf/libgdk-pixbuf-2.0-0@2.42.2&#x2B;dfsg-1&#xA;  and 2 more...&#xA;  Image layer: &#x27;apt-get install ffmpeg -y&#x27;&#xA;&#xA;✗ High severity vulnerability found in aom/libaom0&#xA;  Description: Out-of-bounds Write&#xA;  Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1085722&#xA;  Introduced through: ffmpeg@7:4.3.4-0&#x2B;deb11u1&#xA;  From: ffmpeg@7:4.3.4-0&#x2B;deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0&#x2B;deb11u1 > aom/libaom0@1.0.0.errata1-3&#xA;  Image layer: &#x27;apt-get install ffmpeg -y&#x27;&#xA;&#xA;✗ Critical severity vulnerability found in zlib/zlib1g&#xA;  Description: Out-of-bounds Write&#xA;  Info: https://snyk.io/vuln/SNYK-DEBIAN11-ZLIB-2976151&#xA;  Introduced through: meta-common-packages@meta&#xA;  From: meta-common-packages@meta > zlib/zlib1g@1:1.2.11.dfsg-2&#x2B;deb11u1&#xA;  Image layer: Introduced by your base image (python:3.9.13-slim)&#xA;&#xA;✗ Critical severity vulnerability found in aom/libaom0&#xA;  Description: Release of Invalid Pointer or Reference&#xA;  Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1290331&#xA;  Introduced through: ffmpeg@7:4.3.4-0&#x2B;deb11u1&#xA;  From: ffmpeg@7:4.3.4-0&#x2B;deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0&#x2B;deb11u1 > aom/libaom0@1.0.0.errata1-3&#xA;  Image layer: &#x27;apt-get install ffmpeg -y&#x27;&#xA;&#xA;✗ Critical severity vulnerability found in aom/libaom0&#xA;  Description: Use After Free&#xA;  Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1298721&#xA;  Introduced through: ffmpeg@7:4.3.4-0&#x2B;deb11u1&#xA;  From: ffmpeg@7:4.3.4-0&#x2B;deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0&#x2B;deb11u1 > aom/libaom0@1.0.0.errata1-3&#xA;  Image layer: &#x27;apt-get install ffmpeg -y&#x27;&#xA;&#xA;✗ Critical severity vulnerability found in aom/libaom0&#xA;  Description: Buffer Overflow&#xA;  Info: https://snyk.io/vuln/SNYK-DEBIAN11-AOM-1300249&#xA;  Introduced through: ffmpeg@7:4.3.4-0&#x2B;deb11u1&#xA;  From: ffmpeg@7:4.3.4-0&#x2B;deb11u1 > ffmpeg/libavcodec58@7:4.3.4-0&#x2B;deb11u1 > aom/libaom0@1.0.0.errata1-3&#xA;  Image layer: &#x27;apt-get install ffmpeg -y&#x27;&#xA;&#xA;&#xA;&#xA;Organization:      16082204&#xA;Package manager:   deb&#xA;Target file:       Dockerfile&#xA;Project name:      docker-image|face-verification-v2&#xA;Docker image:      face-verification-v2&#xA;Platform:          linux/amd64&#xA;Base image:        python:3.9.13-slim&#xA;Licenses:          enabled&#xA;&#xA;Tested 314 dependencies for known issues, found 120 issues.&#xA;&#xA;According to our scan, you are currently using the most secure version of the selected base image```&#xA;

    &#xA;