RealNetworks RealPlayer pnen3260.dll Heap Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In RealNetworks RealPlayer bis 10.5 6.0.12.1040 wurde eine kritische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-1481 statt. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, Linux/Unix und Macintosh verfügbar. Marc Maiffret des Sicherheitsunternehmens eEye hat einen Heap Overflow in der Bibliothek pnen3260.dll - die neben der Behandlung von RM-Dateien auch für andere Dinge zuständig ist - gefunden. Die Schwachstelle kann dadurch ausgenutzt werden, indem in VIDORV30 von 0xFFFFFFF8 bis 0xFFFFFFFF entsprechender Datenmüll eingespiesen wird. Die Schwachstelle ist primär lokal ausnutzbar, wobei einige RealPlayer-Versionen aber ebenfalls gegen Remote-Angriffe anfällig sind. Der eEye Retina Network Security Scanner ist in der Lage, diese Schwachstelle zu identifizieren. Real hat für die betroffenen Software-Versionen entsprechende Patches herausgegeben. Unter Windows kann dieser automatisch mittels dem AutoUpdate installiert werden. Der Link zu den Patches für die Plattformen Linux und Apple Macintosh können im Advisory gefunden werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17549), Tenable (15395), SecurityFocus (BID 11309†), OSVDB (15442†) und Secunia (SA12672†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter securiteam.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-707, VDB-855, VDB-856 und VDB-854. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 01.10.2004 ein Plugin mit der ID 15395 (RealPlayer Multiple Remote Vulnerabilities (2004-09-28)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38320 (RealNetworks RealOne Player and RealPlayer Remote Vulnerabilities) zur Prüfung der Schwachstelle an.

Der RealPlayer von RealNetworks war in den letzten Wochen ein bisschen in der Schusslinie der Sicherheitsexperten und Hacker. Diese jüngste Schwachstelle in der weit verbreiteten Software zeigt, dass da wohl in Punkto Sicherheit noch viel zu tun ist. Zwar sind relativ viele technische Details zum Problem bekannt, da aber die Ausnutzung stark limitiert ist, wird der Fehler nicht gross an Aufsehen erregen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15395
Nessus Name: RealPlayer Multiple Remote Vulnerabilities (2004-09-28)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: service.real.com

Snort ID: 3470
Snort Message: WEB-CLIENT RealPlayer VIDORV30 header length buffer overflow
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

28.09.2004 🔍
28.09.2004 +0 Tage 🔍
29.09.2004 +1 Tage 🔍
29.09.2004 +0 Tage 🔍
29.09.2004 +0 Tage 🔍
01.10.2004 +2 Tage 🔍
01.10.2004 +0 Tage 🔍
31.12.2004 +91 Tage 🔍
13.02.2005 +44 Tage 🔍
15.03.2005 +29 Tage 🔍
04.12.2005 +264 Tage 🔍
29.06.2019 +4955 Tage 🔍

Quelleninfo

Hersteller: realnetworks.com

Advisory: securityfocus.com
Person: Marc Maiffret (DiGiT)
Firma: eEye
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-1481 (🔍)
GCVE (CVE): GCVE-0-2004-1481
GCVE (VulDB): GCVE-100-861
X-Force: 17549 - RealNetworks RealPlayer RM file code execution, High Risk
SecurityFocus: 11309 - RealNetworks RealOne Player And RealPlayer PNen3260.DLL Remote Integer Overflow Vulnerability
Secunia: 12672 - RealOne Player / RealPlayer / Helix Player Multiple Vulnerabilities, Highly Critical
OSVDB: 15442 - RealPlayer pnen3260.dll Multiple Media File Length Field Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 9813 - RealPlayer, RealOne Player and Helix Player Buffer Overflow via a SMIL file and RM File, Medium

Heise: 51619
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.09.2004 17:11
Aktualisierung: 29.06.2019 12:28
Anpassungen: 29.09.2004 17:11 (108), 29.06.2019 12:28 (1)
Komplett: 🔍
Cache ID: 216:3B2:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!