RealNetworks RealPlayer RM-Datei auf lokalem Laufwerk ausführen erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.00 |
Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, Linux/Unix und Macintosh verfügbar. Der Hersteller gibt in einem knappen Advisory drei Fehler in den aktuellen Versionen bekannt. So sei es unter anderem möglich, durch eine korrupte RM-Datei, wenn diese auf einem lokalen Datenträger abgespielt wird, erweiterte Rechte zu erlangen. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Real hat für die betroffenen Software-Versionen entsprechende Patches herausgegeben. Unter Windows kann dieser automatisch mittels dem AutoUpdate installiert werden. Der Link zu den Patches für die Plattformen Linux und Apple Macintosh können im Advisory gefunden werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17549) und Tenable (15395) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Von weiterem Interesse können die folgenden Einträge sein: 861, 855, 856 und 22267.
Für den Vulnerability Scanner Nessus wurde am 01.10.2004 ein Plugin mit der ID 15395 (RealPlayer Multiple Remote Vulnerabilities (2004-09-28)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38320 (RealNetworks RealOne Player and RealPlayer Remote Vulnerabilities) zur Prüfung der Schwachstelle an.
Da technische Details zur Schwachstelle fehlen, gestaltet sich das Festigen einer soliden Expertenmeinung nicht einfach. Da selbst Heise über die Sicherheitsprobleme im RealPlayer berichtet hat, ist damit zu rechnen, dass a) es sich um ernstzunehmende Schwachstellen handelt und b) spätestens durch diese Meldung das Interesse der Angreifer geweckt wurde. Es ist deshalb zu empfehlen, die jüngsten Patches für die betroffenen RealPlayer zu installieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.4
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15395
Nessus Name: RealPlayer Multiple Remote Vulnerabilities (2004-09-28)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: service.real.com
Snort ID: 3470
Timeline
28.09.2004 🔍28.09.2004 🔍
29.09.2004 🔍
29.09.2004 🔍
29.09.2004 🔍
29.09.2004 🔍
01.10.2004 🔍
31.12.2004 🔍
13.02.2005 🔍
15.03.2005 🔍
29.06.2019 🔍
Quellen
Hersteller: realnetworks.comAdvisory: service.real.com
Person: Marc Maiffret
Firma: RealNetworks
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-1481 (🔍)
X-Force: 17549 - RealNetworks RealPlayer RM file code execution, High Risk
SecurityTracker: 1011449
SecurityFocus: 11307 - RealNetworks RealOne Player And RealPlayer Unspecified Web Page Code Execution Vulnerability
Secunia: 12672 - RealOne Player / RealPlayer / Helix Player Multiple Vulnerabilities, Highly Critical
OSVDB: 15442 - RealPlayer pnen3260.dll Multiple Media File Length Field Overflow
Heise: 51619
TecChannel: 3939 [404 Not Found]
Siehe auch: 🔍
Eintrag
Erstellt: 29.09.2004 17:11Aktualisierung: 29.06.2019 11:40
Anpassungen: 29.09.2004 17:11 (92), 29.06.2019 11:40 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.