RealNetworks RealPlayer 10.0/10.5 ActiveX Control rjbdll.dll تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في RealNetworks RealPlayer 10.0/10.5. المشكلة أثرت على دالة غير معروفة في المكتبة rjbdll.dll من العنصر ActiveX Control. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ25/07/2008. المشكلة تمت مشاركتها بتاريخ 28/07/2008 كـ استشاري (CERT.org). الاستشارة متوفرة هنا kb.cert.org.

تم تسمية الثغرة بأسمCVE-2008-3066. تمت إحالة الـ سي في أي07/07/2008. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة3 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان33744(RealPlayer for Windows < Build 6.0.14.806 / 6.0.12.1675 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. الملحق يعمل بحسب الصنفl.

تحديث النسخة إلى إصدار10.5 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا5734. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 30379), X-Force (44013), SecurityTracker (ID 1020565), Vulnerability Center (SBV-19086) , Tenable (33744).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 9.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 33744
Nessus الأسم: RealPlayer for Windows < Build 6.0.14.806 / 6.0.12.1675 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/realplayer_activex_rjbdll
Saint الأسم: RealPlayer rjbdll.dll ActiveX Control file import buffer overflow

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: RealPlayer 10.5
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

07/07/2008 🔍
25/07/2008 +18 أيام 🔍
25/07/2008 +0 أيام 🔍
25/07/2008 +0 أيام 🔍
28/07/2008 +3 أيام 🔍
28/07/2008 +0 أيام 🔍
28/07/2008 +0 أيام 🔍
28/07/2008 +0 أيام 🔍
04/08/2008 +7 أيام 🔍
17/03/2015 +2416 أيام 🔍
15/08/2019 +1612 أيام 🔍

المصادرالمعلومات

المجهز: realnetworks.com

استشاري: kb.cert.org
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2008-3066 (🔍)
X-Force: 44013
SecurityTracker: 1020565
Vulnerability Center: 19086 - RealNetworks RealPlayer Stack-Based Buffer Overflow in rjbdll.dll Allows Remote Code Execution, Medium
SecurityFocus: 30379 - RealPlayer 'rjbdll.dll' ActiveX Control 'Import' Method Stack Buffer Overflow Vulnerability
OSVDB: 48286 - RealNetworks RealPlayer ActiveX control (rjbdll.dll) buffer overflow
Vupen: ADV-2008-2194

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/03/2015 12:19
تم التحديث: 15/08/2019 09:35
التغييرات: 17/03/2015 12:19 (79), 15/08/2019 09:35 (10)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!