RealNetworks RealPlayer fino 11.1 Remote Code Execution

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.8$5k-$25k0.00

Un punto di debole di livello estremamente critico è stato rilevato in RealNetworks RealPlayer fino 11.1 (Multimedia Player Software). Riguarda una funzione sconosciuta. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe remote code execution. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 14/12/2010 da Aaron Portnoy da Brown (Website) (confermato). L'advisory è scaricabile da securitytracker.com. CVE-2010-4385 è identificato come punto debole. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 51782 (CentOS 4 : HelixPlayer removal (CESA-2010:0981)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nei database Tenable (51782).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 9.8
VulDB Punteggio Meta Temp: 9.8

VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Remote Code Execution
CWE: CWE-189
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 51782
Nessus Nome: CentOS 4 : HelixPlayer removal (CESA-2010:0981)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 880498
OpenVAS Nome: CentOS Update for HelixPlayer-uninstall CESA-2010:0981 centos4 i386
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

02/12/2010 🔍
10/12/2010 +8 giorni 🔍
10/12/2010 +0 giorni 🔍
10/12/2010 +0 giorni 🔍
14/12/2010 +4 giorni 🔍
14/12/2010 +0 giorni 🔍
22/12/2010 +8 giorni 🔍
19/03/2015 +1548 giorni 🔍
06/10/2021 +2393 giorni 🔍

Fontiinfo

Fornitore: realnetworks.com

Advisory: RHSA-2010:0981
Riceratore: Aaron Portnoy
Organizzazione: Brown
Stato: Confermato
Confermato: 🔍

CVE: CVE-2010-4385 (🔍)
SecurityTracker: 1024861 - RealPlayer Buffer Overflows and Memory Corruption Errors Let Remote Users Execute Arbitrary Code
Vulnerability Center: 28736 - RealNetworks RealPlayer Integer Overflow Vulnerability via Crafted Frame Dimensions in an SIPR File, Medium
SecurityFocus: 45426 - Real Networks RealPlayer SIPR Stream Frame Handling Integer Overflow Vulnerability

Vedi anche: 🔍

Voceinfo

Data di creazione: 19/03/2015 23:27
Aggiornamenti: 06/10/2021 23:52
I cambiamenti: 19/03/2015 23:27 (59), 11/03/2017 09:06 (16), 06/10/2021 23:42 (3), 06/10/2021 23:52 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!