RealNetworks RealPlayer 10.0 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في RealNetworks RealPlayer 10.0. المشكلة أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم أكتشافها بتاريخ10/06/2004. المشكلة تم نشرها بتاريخ 10/06/2004 بواسطة Greg MacManus مع iDefense (Website). يمكن تحميل الاستشارة من هنا idefense.com.

تم تسمية الثغرة بأسمCVE-2004-0550. تمت إحالة الـ سي في أي11/06/2004. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان14278(RealPlayer Multiple Remote Overflows), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةWindows. الملحق يعمل بحسب الصنفl.

تصحيح المشكلة هذه يمكن تحميله من هنا service.real.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 10527), X-Force (16388), Secunia (SA11422), Vulnerability Center (SBV-4464) , Tenable (14278).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 14278
Nessus الأسم: RealPlayer Multiple Remote Overflows
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

باتش: service.real.com
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

10/06/2004 🔍
10/06/2004 +0 أيام 🔍
10/06/2004 +0 أيام 🔍
10/06/2004 +0 أيام 🔍
10/06/2004 +0 أيام 🔍
11/06/2004 +1 أيام 🔍
13/06/2004 +2 أيام 🔍
15/06/2004 +2 أيام 🔍
06/08/2004 +52 أيام 🔍
16/08/2004 +10 أيام 🔍
28/06/2019 +5429 أيام 🔍

المصادرالمعلومات

المجهز: realnetworks.com

استشاري: idefense.com
باحث: Greg MacManus
منظمة: iDefense
الحالة: غير معرفة

CVE: CVE-2004-0550 (🔍)
X-Force: 16388 - RealNetworks RealPlayer dot file buffer overflow, High Risk
Vulnerability Center: 4464 - Buffer Overflow in RealPlayer Embd3260.dll, Medium
SecuriTeam: securiteam.com
SecurityFocus: 10527 - RealNetworks RealPlayer URI Processing Buffer Overrun Vulnerability
Secunia: 11422 - RealPlayer Multiple Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 6851 - CVE-2004-0550 - Real Networks - RealPlayer - Buffer-overflow Issue

متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 15/06/2004 11:50
تم التحديث: 28/06/2019 17:12
التغييرات: 15/06/2004 11:50 (91), 28/06/2019 17:12 (4)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!