RealNetworks RealPlayer bis 10.5 korrupte MBC-Datei Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Der RealOne Player ist die Weiterentwicklung des altbekannten Real-Players der Firma Real Networks. Er ist in erster Linie für die Wiedergabe von Real-Dateien (Real-Audio und -Video) ausgelegt, kann aber auch andere Formate abspielen (z.B. MP3). Der Hersteller meldet drei kritische Schwachstellen in den gegenwärtigen Versionen. So liesse sich beispielsweise mittels Pufferüberlauf durch eine korrupte MBC-Datei beliebiger Programmcode ausführen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. RealNetworks hat verschiedene Patches für die betroffenen Produkte herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25409) und Tenable (21140) dokumentiert. Weitere Informationen werden unter service.real.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2104, 2105, 26954 und 26947.

Für den Vulnerability Scanner Nessus wurde am 24.03.2006 ein Plugin mit der ID 21140 (RealPlayer for Windows < Build 6.0.12.1483 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115346 (RealNetworks Multiple Products Multiple Buffer Overflow Vulnerabilities) zur Prüfung der Schwachstelle an.

Es sind keine genauen Details zur Schwachstelle bekannt. Macht ein produktiver Exploit die Runde, wird das Interesse der Skript-Kiddies mindestens kurzzeitig in die Höhe schnellen. So wäre das Unterjubeln von Hintertüren durchaus denk- und realisierbar. Anwender, die gut und gerne auf den RealPlayer zurückgreifen, sollten deshalb schnellstmöglich über Gegenmassnahmen nachdenken.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21140
Nessus Name: RealPlayer for Windows < Build 6.0.12.1483 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 56447
OpenVAS Name: FreeBSD Ports: linux-realplayer
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/realplayer_chunk_header
Saint Name: RealPlayer invalid chunk header heap overflow

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: service.real.com
Suricata ID: 100000284
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

15.09.2005 🔍
31.12.2005 +107 Tage 🔍
16.03.2006 +75 Tage 🔍
22.03.2006 +6 Tage 🔍
22.03.2006 +0 Tage 🔍
23.03.2006 +1 Tage 🔍
23.03.2006 +0 Tage 🔍
23.03.2006 +0 Tage 🔍
24.03.2006 +1 Tage 🔍
25.03.2006 +1 Tage 🔍
26.03.2006 +1 Tage 🔍
28.03.2006 +2 Tage 🔍
15.06.2019 +4827 Tage 🔍

Quelleninfo

Hersteller: realnetworks.com

Advisory: service.real.com
Person: John Heasman, Greg MacManus, Sowhat (iDefense)
Firma: iDEFENSE Labs
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2922 (🔍)
OVAL: 🔍

X-Force: 25409
SecurityTracker: 1015808
Vulnerability Center: 10784 - Multiple RealNetworks Products DoS and Code Execution via a Chunked Transfer-Encoding HTTP Response, High
SecurityFocus: 17202 - RealNetworks Multiple Products Multiple Buffer Overflow Vulnerabilities
Secunia: 19358 - RealNetworks Products Multiple Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 24062 - CVE-2005-2922 - RealNetworks - Multiple Products - Buffer Overflow Issue
Vupen: ADV-2006-1057

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.03.2006 10:59
Aktualisierung: 15.06.2019 20:10
Anpassungen: 28.03.2006 10:59 (111), 15.06.2019 20:10 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!