VDB-1576 · CVE-2005-1277 · SA15806

RealNetworks RealPlayer verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in RealNetworks RealPlayer and RealOne Player ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei rtffplin.cpp. Durch das Beeinflussen mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-1277 bekannt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, UNIX und Macintosh verfügbar. Wie der Hersteller meldet, existieren verschiedenste Schwachstellen in den RealPlayer und RealOne Player Software. Durch das ausnutzen dieser Bugs können externe Angreifer lokale Dateien überschrieben oder gar das gesamte System kompromittieren. Die Schwachstelle zum überschreiben lokaler Dateien resp. dem ausführen eines ActiveX kann über ein speziell aufbereitetes MP3 umgesetzt werden, ist jedoch nicht näher beschrieben. Schwerwiegender ist die Schwachstelle innerhalb des RealText Streams, namentlich in der Funktion "CRealTextFileFormat::ReadDone()". Bei der Ausnützung dieses Bugs innerhalb des RealMedia files wird ein heap-based Pufferüberlauf erzwungen. Dadurch sieht sich der Angreifer in der Lage beliebigen Code auf dem System umzusetzen. In die gleiche Kerbe und mit den selben Auswirkungen schlägt die Schwachstelle in den AVI Dateien zu. Dank korrumpierten AVI Dateien wird ein heap-based Pufferüberlauf erzwungen und dem Angreifer steht es frei Code auf dem angegriffenen System auszuführen. Die letzte rapportierte Schwachstelle kann via einer malicious Webseite ein lokales HTML file erstellen welches eine RM Datei ausführt welche wiederum auf das File HTML verweist. Alle Schwachstellen benötigen eine Interaktion des Benutzers. Entweder muss eine präpariertes MP3, RealMedia oder AVI Datei geöffnet werden oder aber eine entsprechende Webseite aufgerufen werden, welches automatisch die Dateien öffnet. Betroffen sind RealPlayer 8, 10, 10.5 und Enterprise, RealOne Player v1 und v2. Sowohl auf den Windows Betriebssystemen als auch auf Linux und Mac. Ausgenommen sind die Handeld Devices. Eine Auflistung der betroffenen Softwaren finden Sie unter Link 2. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (17575†), Secunia (SA15806†) und SecurityTracker (ID 1014279†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1406, VDB-25603 und VDB-25600. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115261 (RealNetworks RealPlayer Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Einmal mehr zeigt auch diese Verwundbarkeit, dass harmlose Client-Applikationen für schwerwiegende Attacken missbraucht werden können. Das Einspielen der Patches ist entsprechend empfohlen.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Unbewiesen
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: RealPlayer/RealOne Player 6.0.12.1212
Patch: service.real.com

Snort ID: 3823

Timelineinfo

26.04.2005 🔍
23.06.2005 +58 Tage 🔍
23.06.2005 +0 Tage 🔍
23.06.2005 +0 Tage 🔍
24.06.2005 +1 Tage 🔍
24.06.2005 +0 Tage 🔍
26.06.2005 +1 Tage 🔍
03.07.2019 +5120 Tage 🔍

Quelleninfo

Hersteller: realnetworks.com

Advisory: service.real.com
Person: John Heasman
Firma: RealNetworks
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2005-1277 (🔍)
GCVE (CVE): GCVE-0-2005-1277
GCVE (VulDB): GCVE-100-1576
Secunia: 15806 - RealOne / RealPlayer / Helix Player / Rhapsody Multiple Vulnerabilities, Highly Critical
OSVDB: 17575 - RealPlayer rtffplin.cpp RealText File Parser Overflow
SecurityTracker: 1014279

Siehe auch: 🔍

Eintraginfo

Erstellt: 27.06.2005 00:31
Aktualisierung: 03.07.2019 14:22
Anpassungen: 27.06.2005 00:31 (65), 03.07.2019 14:22 (4)
Komplett: 🔍
Cache ID: 216:4CB:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!