RealNetworks RealPlayer يصل إلى11.1 ActiveX Control تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
10.0 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في RealNetworks RealPlayer يصل إلى11.1. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر ActiveX Control. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم نشرها بتاريخ 18/10/2010 بواسطة Sebastian Apelt (TippingPoint) مع TippingPoint's Zero Day Initiative (Website). يمكن تحميل الاستشارة من هنا zerodayinitiative.com.
أسم الثغرة الأمنية هوCVE-2010-3747. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها فعالة للغاية. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان48907(RealPlayer for Windows < Build 12.0.0.879 Multiple Vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق118442 (RealPlayer Update for Multiple Vulnerabilities).
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا10057. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 44144), Vulnerability Center (SBV-27828) , Tenable (48907).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 10.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 48907
Nessus الأسم: RealPlayer for Windows < Build 12.0.0.879 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 801672
OpenVAS الأسم: RealNetworks RealPlayer Multiple Vulnerabilities (Win) - Dec10
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Saint ID: exploit_info/realplayer_activex_cdda_uri
Saint الأسم: RealNetworks RealPlayer CDDA URI Uninitialized Pointer Code Execution
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: realplayer_cdda_uri.rb
MetaSploit الأسم: RealNetworks RealPlayer CDDA URI Initialization Vulnerability
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
Suricata ID: 2012543
Suricata الفئة: 🔍
Suricata رسالة: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
05/10/2010 🔍15/10/2010 🔍
15/10/2010 🔍
18/10/2010 🔍
18/10/2010 🔍
24/10/2010 🔍
19/03/2015 🔍
27/09/2021 🔍
المصادر
المجهز: realnetworks.comاستشاري: zerodayinitiative.com
باحث: Sebastian Apelt (TippingPoint)
منظمة: TippingPoint's Zero Day Initiative
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2010-3747 (🔍)
Vulnerability Center: 27828 - RealNetworks RealPlayer Remote Arbitrary Code Execution or DoS Vulnerability via a Long URI, Medium
SecurityFocus: 44144 - RETIRED: Real Networks RealPlayer SP and RealPlayer Enterprise Multiple Security Vulnerabilities
Secunia: 41096
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 19/03/2015 14:37تم التحديث: 27/09/2021 10:04
التغييرات: 19/03/2015 14:37 (73), 08/03/2017 15:27 (13), 27/09/2021 10:00 (3), 27/09/2021 10:04 (3)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق