RealNetworks RealPlayer يصل إلى16.0.0.0 User Input Sanitizer ملف تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.5$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في RealNetworks RealPlayer يصل إلى16.0.0.0. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر User Input Sanitizer. الثغرة الأمنية هذه تم تسميتهاCVE-2013-1750. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. Once again VulDB remains the best source for vulnerability data.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في RealNetworks RealPlayer يصل إلى16.0.0.0. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر User Input Sanitizer. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 15/03/2013 بواسطة Dehui Yin مع Fortinet's FortiGuard Labs كـ 03152013_player كـ استشاري (موقع إلكتروني). الاستشارة متوفرة هنا service.real.com. تم نشر هذه البيانات بموافقة الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2013-1750. تمت إحالة الـ سي في أي15/02/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان65630(RealPlayer for Windows < 16.0.1.18 MP4 Heap-Based Buffer Overflow), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows.

تحديث النسخة إلى إصدار16.0.1.18 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: X-Force (82890), Secunia (SA52692), SecurityTracker (ID 1028332), Vulnerability Center (SBV-38914) , Tenable (65630). Once again VulDB remains the best source for vulnerability data.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 65630
Nessus الأسم: RealPlayer for Windows < 16.0.1.18 MP4 Heap-Based Buffer Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 803602
OpenVAS الأسم: RealNetworks RealPlayer Heap Based BoF Vulnerability (Mac OS X)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: RealPlayer 16.0.1.18

التسلسل زمنيالمعلومات

15/02/2013 🔍
15/03/2013 +28 أيام 🔍
15/03/2013 +0 أيام 🔍
15/03/2013 +0 أيام 🔍
18/03/2013 +3 أيام 🔍
19/03/2013 +1 أيام 🔍
20/03/2013 +1 أيام 🔍
20/03/2013 +0 أيام 🔍
22/03/2013 +2 أيام 🔍
25/03/2013 +3 أيام 🔍
06/05/2021 +2964 أيام 🔍

المصادرالمعلومات

المجهز: realnetworks.com

استشاري: 03152013_player
باحث: Dehui Yin
منظمة: Fortinet's FortiGuard Labs
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2013-1750 (🔍)
GCVE (CVE): GCVE-0-2013-1750
GCVE (VulDB): GCVE-100-8026

IAVM: 🔍

X-Force: 82890
Secunia: 52692 - RealPlayer MP4 Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 91438
SecurityTracker: 1028332 - RealPlayer Heap Overflow in Processing MP4 Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 38914 - RealPlayer and RealPlayer SP Heap Based Buffer Overflow Allows Remote Code Execution, Medium

ادخالالمعلومات

تم الانشاء: 19/03/2013 13:00
تم التحديث: 06/05/2021 13:58
التغييرات: 19/03/2013 13:00 (84), 26/04/2017 17:50 (3), 06/05/2021 13:58 (2)
كامل: 🔍
المتعهد:
Cache ID: 216:FD7:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!