| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
In RealNetworks RealPlayer bis 10.5 6.0.12.1040 wurde eine kritische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-1481 statt. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Der Real Player der Firma Real Networks kann für das Abspielen der hauseigenen Real-Formate (RealAudio und RealVideo) genutzt werden. Die Software ist als Freeware-Version für Windows, Linux/Unix und Macintosh verfügbar. Marc Maiffret des Sicherheitsunternehmens eEye hat einen Heap Overflow in der Bibliothek pnen3260.dll - die neben der Behandlung von RM-Dateien auch für andere Dinge zuständig ist - gefunden. Die Schwachstelle kann dadurch ausgenutzt werden, indem in VIDORV30 von 0xFFFFFFF8 bis 0xFFFFFFFF entsprechender Datenmüll eingespiesen wird. Die Schwachstelle ist primär lokal ausnutzbar, wobei einige RealPlayer-Versionen aber ebenfalls gegen Remote-Angriffe anfällig sind. Der eEye Retina Network Security Scanner ist in der Lage, diese Schwachstelle zu identifizieren. Real hat für die betroffenen Software-Versionen entsprechende Patches herausgegeben. Unter Windows kann dieser automatisch mittels dem AutoUpdate installiert werden. Der Link zu den Patches für die Plattformen Linux und Apple Macintosh können im Advisory gefunden werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17549), Tenable (15395), SecurityFocus (BID 11309†), OSVDB (15442†) und Secunia (SA12672†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter securiteam.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-707, VDB-855, VDB-856 und VDB-854. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 01.10.2004 ein Plugin mit der ID 15395 (RealPlayer Multiple Remote Vulnerabilities (2004-09-28)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38320 (RealNetworks RealOne Player and RealPlayer Remote Vulnerabilities) zur Prüfung der Schwachstelle an.
Der RealPlayer von RealNetworks war in den letzten Wochen ein bisschen in der Schusslinie der Sicherheitsexperten und Hacker. Diese jüngste Schwachstelle in der weit verbreiteten Software zeigt, dass da wohl in Punkto Sicherheit noch viel zu tun ist. Zwar sind relativ viele technische Details zum Problem bekannt, da aber die Ausnutzung stark limitiert ist, wird der Fehler nicht gross an Aufsehen erregen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.realnetworks.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15395
Nessus Name: RealPlayer Multiple Remote Vulnerabilities (2004-09-28)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: service.real.com
Snort ID: 3470
Snort Message: WEB-CLIENT RealPlayer VIDORV30 header length buffer overflow
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
28.09.2004 🔍28.09.2004 🔍
29.09.2004 🔍
29.09.2004 🔍
29.09.2004 🔍
01.10.2004 🔍
01.10.2004 🔍
31.12.2004 🔍
13.02.2005 🔍
15.03.2005 🔍
04.12.2005 🔍
29.06.2019 🔍
Quellen
Hersteller: realnetworks.comAdvisory: securityfocus.com⛔
Person: Marc Maiffret (DiGiT)
Firma: eEye
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-1481 (🔍)
GCVE (CVE): GCVE-0-2004-1481
GCVE (VulDB): GCVE-100-861
X-Force: 17549 - RealNetworks RealPlayer RM file code execution, High Risk
SecurityFocus: 11309 - RealNetworks RealOne Player And RealPlayer PNen3260.DLL Remote Integer Overflow Vulnerability
Secunia: 12672 - RealOne Player / RealPlayer / Helix Player Multiple Vulnerabilities, Highly Critical
OSVDB: 15442 - RealPlayer pnen3260.dll Multiple Media File Length Field Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 9813 - RealPlayer, RealOne Player and Helix Player Buffer Overflow via a SMIL file and RM File, Medium
Heise: 51619
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 29.09.2004 17:11Aktualisierung: 29.06.2019 12:28
Anpassungen: 29.09.2004 17:11 (108), 29.06.2019 12:28 (1)
Komplett: 🔍
Cache ID: 216:3B2:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.