| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in RealNetworks RealPlayer and RealOne Player ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei rtffplin.cpp. Durch das Beeinflussen mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-1277 bekannt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, UNIX und Macintosh verfügbar. Wie der Hersteller meldet, existieren verschiedenste Schwachstellen in den RealPlayer und RealOne Player Software. Durch das ausnutzen dieser Bugs können externe Angreifer lokale Dateien überschrieben oder gar das gesamte System kompromittieren. Die Schwachstelle zum überschreiben lokaler Dateien resp. dem ausführen eines ActiveX kann über ein speziell aufbereitetes MP3 umgesetzt werden, ist jedoch nicht näher beschrieben. Schwerwiegender ist die Schwachstelle innerhalb des RealText Streams, namentlich in der Funktion "CRealTextFileFormat::ReadDone()". Bei der Ausnützung dieses Bugs innerhalb des RealMedia files wird ein heap-based Pufferüberlauf erzwungen. Dadurch sieht sich der Angreifer in der Lage beliebigen Code auf dem System umzusetzen. In die gleiche Kerbe und mit den selben Auswirkungen schlägt die Schwachstelle in den AVI Dateien zu. Dank korrumpierten AVI Dateien wird ein heap-based Pufferüberlauf erzwungen und dem Angreifer steht es frei Code auf dem angegriffenen System auszuführen. Die letzte rapportierte Schwachstelle kann via einer malicious Webseite ein lokales HTML file erstellen welches eine RM Datei ausführt welche wiederum auf das File HTML verweist. Alle Schwachstellen benötigen eine Interaktion des Benutzers. Entweder muss eine präpariertes MP3, RealMedia oder AVI Datei geöffnet werden oder aber eine entsprechende Webseite aufgerufen werden, welches automatisch die Dateien öffnet. Betroffen sind RealPlayer 8, 10, 10.5 und Enterprise, RealOne Player v1 und v2. Sowohl auf den Windows Betriebssystemen als auch auf Linux und Mac. Ausgenommen sind die Handeld Devices. Eine Auflistung der betroffenen Softwaren finden Sie unter Link 2. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (17575†), Secunia (SA15806†) und SecurityTracker (ID 1014279†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1406, VDB-25603 und VDB-25600. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115261 (RealNetworks RealPlayer Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Einmal mehr zeigt auch diese Verwundbarkeit, dass harmlose Client-Applikationen für schwerwiegende Attacken missbraucht werden können. Das Einspielen der Patches ist entsprechend empfohlen.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.realnetworks.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.5
VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Unbewiesen
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: RealPlayer/RealOne Player 6.0.12.1212
Patch: service.real.com
Snort ID: 3823
Timeline
26.04.2005 🔍23.06.2005 🔍
23.06.2005 🔍
23.06.2005 🔍
24.06.2005 🔍
24.06.2005 🔍
26.06.2005 🔍
03.07.2019 🔍
Quellen
Hersteller: realnetworks.comAdvisory: service.real.com
Person: John Heasman
Firma: RealNetworks
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2005-1277 (🔍)
GCVE (CVE): GCVE-0-2005-1277
GCVE (VulDB): GCVE-100-1576
Secunia: 15806 - RealOne / RealPlayer / Helix Player / Rhapsody Multiple Vulnerabilities, Highly Critical
OSVDB: 17575 - RealPlayer rtffplin.cpp RealText File Parser Overflow
SecurityTracker: 1014279
Siehe auch: 🔍
Eintrag
Erstellt: 27.06.2005 00:31Aktualisierung: 03.07.2019 14:22
Anpassungen: 27.06.2005 00:31 (65), 03.07.2019 14:22 (4)
Komplett: 🔍
Cache ID: 216:4CB:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.