RealNetworks Helix Player bis 10.0.5.756 Fehlermeldung Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, Linux/Unix und Macintosh verfügbar. C0ntex entdeckte eine kritische Format String-Schwachstelle in RealNetworks RealPlayer sowie dem Helix Player bis 10.0.5.756 (Gold). Sehr detailliert, mit technischen Details und einem in C geschriebenen Exploit versehen wird im Advisory davon berichtet, dass ein Angreifer über Fehlermeldungen erweiterte Rechte erlangen könne. Wie unter anderem Secunia meldet, sei der Fehler bisher nur auf Unix-Systemen verifiziert worden. Andere Betriebssysteme könnten aber ebenso betroffen sein. Als Workaround wird empfohlen, entweder auf das Nutzen der Real-Produkte ganz zu verzichten oder wenigstens nur Real-Dateien bekannter und vertrauenswürdiger Herkunft zu öffnen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22465), Tenable (19977) und Exploit-DB (1232) dokumentiert. Die Einträge 1771 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 11.10.2005 ein Plugin mit der ID 19977 (GLSA-200510-07 : RealPlayer, Helix Player: Format string vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117849 (CentOS Security Update for Helix (CESA-2005:788)) zur Prüfung der Schwachstelle an.

Diese Verwundbarkeit zeigt einmal mehr, dass harmlose Client-Applikationen für Angriffe missbraucht werden können. Vor allem das sofortige Veröffentlichen eines handlichen Exploits vermag diese Schwachstelle zu einem Renner zu machen.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.6
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19977
Nessus Name: GLSA-200510-07 : RealPlayer, Helix Player: Format string vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55491
OpenVAS Name: Debian Security Advisory DSA 826-1 (helix-player)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: real.com

Snort ID: 8091

Suricata ID: 2002381
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

26.08.2005 🔍
26.09.2005 +31 Tage 🔍
26.09.2005 +0 Tage 🔍
26.09.2005 +0 Tage 🔍
27.09.2005 +1 Tage 🔍
27.09.2005 +0 Tage 🔍
27.09.2005 +0 Tage 🔍
27.09.2005 +0 Tage 🔍
27.09.2005 +0 Tage 🔍
27.09.2005 +0 Tage 🔍
29.09.2005 +1 Tage 🔍
07.10.2005 +8 Tage 🔍
10.10.2005 +3 Tage 🔍
11.10.2005 +1 Tage 🔍
04.07.2019 +5014 Tage 🔍

Quelleninfo

Hersteller: realnetworks.com

Advisory: open-security.org
Person: c0ntex
Firma: iDEFENSE Labs
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2710 (🔍)
OVAL: 🔍

X-Force: 22465
SecurityTracker: 1014975
Vulnerability Center: 9362 - HelixPlayer \x26 RealPlayer Format String Vulnerability via Image Handle \x26 Timeformat Attribute, Medium
SecurityFocus: 14945 - RealNetworks RealPlayer And Helix Player Format String Vulnerability
Secunia: 16954 - Helix Player Error Message Format String Vulnerabilities, Highly Critical
OSVDB: 19696 - RealNetworks Helix Player invalid-handle Error Message Format String

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.09.2005 11:24
Aktualisierung: 04.07.2019 15:46
Anpassungen: 29.09.2005 11:24 (115), 04.07.2019 15:46 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!