RealNetworks Helix Player bis 10.0.5.756 Fehlermeldung Format String
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, Linux/Unix und Macintosh verfügbar. C0ntex entdeckte eine kritische Format String-Schwachstelle in RealNetworks RealPlayer sowie dem Helix Player bis 10.0.5.756 (Gold). Sehr detailliert, mit technischen Details und einem in C geschriebenen Exploit versehen wird im Advisory davon berichtet, dass ein Angreifer über Fehlermeldungen erweiterte Rechte erlangen könne. Wie unter anderem Secunia meldet, sei der Fehler bisher nur auf Unix-Systemen verifiziert worden. Andere Betriebssysteme könnten aber ebenso betroffen sein. Als Workaround wird empfohlen, entweder auf das Nutzen der Real-Produkte ganz zu verzichten oder wenigstens nur Real-Dateien bekannter und vertrauenswürdiger Herkunft zu öffnen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22465), Tenable (19977) und Exploit-DB (1232) dokumentiert. Die Einträge 1771 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 11.10.2005 ein Plugin mit der ID 19977 (GLSA-200510-07 : RealPlayer, Helix Player: Format string vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117849 (CentOS Security Update for Helix (CESA-2005:788)) zur Prüfung der Schwachstelle an.
Diese Verwundbarkeit zeigt einmal mehr, dass harmlose Client-Applikationen für Angriffe missbraucht werden können. Vor allem das sofortige Veröffentlichen eines handlichen Exploits vermag diese Schwachstelle zu einem Renner zu machen.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.6
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19977
Nessus Name: GLSA-200510-07 : RealPlayer, Helix Player: Format string vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55491
OpenVAS Name: Debian Security Advisory DSA 826-1 (helix-player)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: real.com
Snort ID: 8091
Suricata ID: 2002381
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
26.08.2005 🔍26.09.2005 🔍
26.09.2005 🔍
26.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
27.09.2005 🔍
29.09.2005 🔍
07.10.2005 🔍
10.10.2005 🔍
11.10.2005 🔍
04.07.2019 🔍
Quellen
Hersteller: realnetworks.comAdvisory: open-security.org
Person: c0ntex
Firma: iDEFENSE Labs
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2710 (🔍)
OVAL: 🔍
X-Force: 22465
SecurityTracker: 1014975
Vulnerability Center: 9362 - HelixPlayer \x26 RealPlayer Format String Vulnerability via Image Handle \x26 Timeformat Attribute, Medium
SecurityFocus: 14945 - RealNetworks RealPlayer And Helix Player Format String Vulnerability
Secunia: 16954 - Helix Player Error Message Format String Vulnerabilities, Highly Critical
OSVDB: 19696 - RealNetworks Helix Player invalid-handle Error Message Format String
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 29.09.2005 11:24Aktualisierung: 04.07.2019 15:46
Anpassungen: 29.09.2005 11:24 (115), 04.07.2019 15:46 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.