RealNetworks RealPlayer Enterprise fino 1.7 RAM File buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

In RealNetworks RealPlayer Enterprise fino 1.7 (Multimedia Player Software) stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente RAM File Handler. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.

Data di scoperta del problema 20/04/2005. La vulnerabilità è stata pubblicata in data 20/04/2005 da Piotr Bania da RealNetworks (Website) (non definito). L'advisory è scaricabile da service.real.com. CVE-2005-0755 è identificato come punto debole. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

immediatamente dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. Un plugin è disponibile per lo scanner Nessus, numero ID 19653 (Fedora Core 3 : HelixPlayer-1.0.4-1.0.fc3.1 (2005-329)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.0.4 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da docs.real.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (20163) e Tenable (19653).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 19653
Nessus Nome: Fedora Core 3 : HelixPlayer-1.0.4-1.0.fc3.1 (2005-329)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54923
OpenVAS Nome: Gentoo Security Advisory GLSA 200504-21 (RealPlayer)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: RealPlayer Enterprise 1.0.4
Patch: docs.real.com

Snort ID: 2438
Snort Message: FILE-MULTIMEDIA RealNetworks RealPlayer playlist file URL overflow attempt
Snort Classe: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

17/03/2005 🔍
19/04/2005 +33 giorni 🔍
19/04/2005 +0 giorni 🔍
19/04/2005 +0 giorni 🔍
20/04/2005 +1 giorni 🔍
20/04/2005 +0 giorni 🔍
20/04/2005 +0 giorni 🔍
20/04/2005 +0 giorni 🔍
20/04/2005 +0 giorni 🔍
20/04/2005 +0 giorni 🔍
25/04/2005 +4 giorni 🔍
09/05/2005 +14 giorni 🔍
12/09/2005 +126 giorni 🔍
02/07/2019 +5041 giorni 🔍

Fontiinfo

Fornitore: realnetworks.com

Advisory: service.real.com
Riceratore: Piotr Bania
Organizzazione: RealNetworks
Stato: Non definito
Confermato: 🔍

CVE: CVE-2005-0755 (🔍)
OVAL: 🔍

X-Force: 20163
Vulnerability Center: 7656 - Buffer Overflow in Real Networks RealPlayer, Helix Player and RealOne Player via RAM File, Medium
SecurityFocus: 13264 - RealNetworks RealPlayer Enterprise RAM File Parsing Buffer Overflow Vulnerability
Secunia: 15023 - Realplayer/RealOne RAM File Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 15742 - RealNetworks Helix Player RAM File Processing Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 09/05/2005 14:19
Aggiornamenti: 02/07/2019 15:02
I cambiamenti: 09/05/2005 14:19 (107), 02/07/2019 15:02 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!