RealNetworks RealPlayer bis 10.5 korrupte MBC-Datei Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Der RealOne Player ist die Weiterentwicklung des altbekannten Real-Players der Firma Real Networks. Er ist in erster Linie für die Wiedergabe von Real-Dateien (Real-Audio und -Video) ausgelegt, kann aber auch andere Formate abspielen (z.B. MP3). Der Hersteller meldet drei kritische Schwachstellen in den gegenwärtigen Versionen. So liesse sich beispielsweise mittels Pufferüberlauf durch eine korrupte MBC-Datei beliebiger Programmcode ausführen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. RealNetworks hat verschiedene Patches für die betroffenen Produkte herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25409) und Tenable (21140) dokumentiert. Weitere Informationen werden unter service.real.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2104, 2105, 26954 und 26947.
Für den Vulnerability Scanner Nessus wurde am 24.03.2006 ein Plugin mit der ID 21140 (RealPlayer for Windows < Build 6.0.12.1483 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115346 (RealNetworks Multiple Products Multiple Buffer Overflow Vulnerabilities) zur Prüfung der Schwachstelle an.
Es sind keine genauen Details zur Schwachstelle bekannt. Macht ein produktiver Exploit die Runde, wird das Interesse der Skript-Kiddies mindestens kurzzeitig in die Höhe schnellen. So wäre das Unterjubeln von Hintertüren durchaus denk- und realisierbar. Anwender, die gut und gerne auf den RealPlayer zurückgreifen, sollten deshalb schnellstmöglich über Gegenmassnahmen nachdenken.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21140
Nessus Name: RealPlayer for Windows < Build 6.0.12.1483 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 56447
OpenVAS Name: FreeBSD Ports: linux-realplayer
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/realplayer_chunk_header
Saint Name: RealPlayer invalid chunk header heap overflow
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: service.real.com
Suricata ID: 100000284
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
15.09.2005 🔍31.12.2005 🔍
16.03.2006 🔍
22.03.2006 🔍
22.03.2006 🔍
23.03.2006 🔍
23.03.2006 🔍
23.03.2006 🔍
24.03.2006 🔍
25.03.2006 🔍
26.03.2006 🔍
28.03.2006 🔍
15.06.2019 🔍
Quellen
Hersteller: realnetworks.comAdvisory: service.real.com
Person: John Heasman, Greg MacManus, Sowhat (iDefense)
Firma: iDEFENSE Labs
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2922 (🔍)
OVAL: 🔍
X-Force: 25409
SecurityTracker: 1015808
Vulnerability Center: 10784 - Multiple RealNetworks Products DoS and Code Execution via a Chunked Transfer-Encoding HTTP Response, High
SecurityFocus: 17202 - RealNetworks Multiple Products Multiple Buffer Overflow Vulnerabilities
Secunia: 19358 - RealNetworks Products Multiple Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 24062 - CVE-2005-2922 - RealNetworks - Multiple Products - Buffer Overflow Issue
Vupen: ADV-2006-1057
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 28.03.2006 10:59Aktualisierung: 15.06.2019 20:10
Anpassungen: 28.03.2006 10:59 (111), 15.06.2019 20:10 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.