RealNetworks RealPlayer fino 16.0.2.31 HTML escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.7 | $0-$5k | 0.00 |
Un punto critico di livello critico è stato rilevato in RealNetworks RealPlayer fino 16.0.2.31 (Multimedia Player Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente HTML Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha effetto su la disponibilità.
La vulnerabilità è stata pubblicata in data 02/07/2013 da Akshaysinh Vaghela da Cyberoam con un mailinglist post (Bugtraq) (confermato). L'advisory è scaricabile da seclists.org. La pubblicazione è avvenuta in collaborazione con il produttore. Questo punto di criticità è identificato come CVE-2013-3299. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept.
L'aggiornamento alla versione 16.0.2.32 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (85425).
Prodotto
Genere
Fornitore
Nome
Versione
- 16.0.2.0
- 16.0.2.1
- 16.0.2.2
- 16.0.2.3
- 16.0.2.4
- 16.0.2.5
- 16.0.2.6
- 16.0.2.7
- 16.0.2.8
- 16.0.2.9
- 16.0.2.10
- 16.0.2.11
- 16.0.2.12
- 16.0.2.13
- 16.0.2.14
- 16.0.2.15
- 16.0.2.16
- 16.0.2.17
- 16.0.2.18
- 16.0.2.19
- 16.0.2.20
- 16.0.2.21
- 16.0.2.22
- 16.0.2.23
- 16.0.2.24
- 16.0.2.25
- 16.0.2.26
- 16.0.2.27
- 16.0.2.28
- 16.0.2.29
- 16.0.2.30
- 16.0.2.31
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 6.7
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 6.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
OpenVAS ID: 803910
OpenVAS Nome: RealNetworks RealPlayer Denial of Service Vulnerability - July13 (Win)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: RealPlayer 16.0.2.32
Sequenza temporale
26/04/2013 🔍02/07/2013 🔍
02/07/2013 🔍
02/07/2013 🔍
02/07/2013 🔍
05/07/2013 🔍
06/07/2013 🔍
23/07/2013 🔍
06/05/2017 🔍
Fonti
Fornitore: realnetworks.comAdvisory: seclists.org
Riceratore: Akshaysinh Vaghela
Organizzazione: Cyberoam
Stato: Confermato
Coordinato: 🔍
CVE: CVE-2013-3299 (🔍)
X-Force: 85425
Vulnerability Center: 40664 - RealNetworks RealPlayer <=16.0.2.32 Remote DoS Vulnerability via Crafted HTML Document, High
SecurityFocus: 60903 - RealNetworks RealPlayer CVE-2013-3299 Denial of Service Vulnerability
OSVDB: 94806
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 05/07/2013 15:03Aggiornamenti: 06/05/2017 19:29
I cambiamenti: 05/07/2013 15:03 (72), 06/05/2017 19:29 (3)
Completa: 🔍
Committer: olku
Cache ID: 3:B27:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.