RealNetworks RealPlayer Enterprise fino 1.7 RAM File buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
In RealNetworks RealPlayer Enterprise fino 1.7 (Multimedia Player Software) stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente RAM File Handler. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.
Data di scoperta del problema 20/04/2005. La vulnerabilità è stata pubblicata in data 20/04/2005 da Piotr Bania da RealNetworks (Website) (non definito). L'advisory è scaricabile da service.real.com. CVE-2005-0755 è identificato come punto debole. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
immediatamente dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. Un plugin è disponibile per lo scanner Nessus, numero ID 19653 (Fedora Core 3 : HelixPlayer-1.0.4-1.0.fc3.1 (2005-329)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 1.0.4 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da docs.real.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (20163) e Tenable (19653).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.6
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 19653
Nessus Nome: Fedora Core 3 : HelixPlayer-1.0.4-1.0.fc3.1 (2005-329)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 54923
OpenVAS Nome: Gentoo Security Advisory GLSA 200504-21 (RealPlayer)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: RealPlayer Enterprise 1.0.4
Patch: docs.real.com
Snort ID: 2438
Snort Message: FILE-MULTIMEDIA RealNetworks RealPlayer playlist file URL overflow attempt
Snort Classe: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
17/03/2005 🔍19/04/2005 🔍
19/04/2005 🔍
19/04/2005 🔍
20/04/2005 🔍
20/04/2005 🔍
20/04/2005 🔍
20/04/2005 🔍
20/04/2005 🔍
20/04/2005 🔍
25/04/2005 🔍
09/05/2005 🔍
12/09/2005 🔍
02/07/2019 🔍
Fonti
Fornitore: realnetworks.comAdvisory: service.real.com
Riceratore: Piotr Bania
Organizzazione: RealNetworks
Stato: Non definito
Confermato: 🔍
CVE: CVE-2005-0755 (🔍)
OVAL: 🔍
X-Force: 20163
Vulnerability Center: 7656 - Buffer Overflow in Real Networks RealPlayer, Helix Player and RealOne Player via RAM File, Medium
SecurityFocus: 13264 - RealNetworks RealPlayer Enterprise RAM File Parsing Buffer Overflow Vulnerability
Secunia: 15023 - Realplayer/RealOne RAM File Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 15742 - RealNetworks Helix Player RAM File Processing Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 09/05/2005 14:19Aggiornamenti: 02/07/2019 15:02
I cambiamenti: 09/05/2005 14:19 (107), 02/07/2019 15:02 (4)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.