RealNetworks RealPlayer fino 16.0.2.31 HTML escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.7$0-$5k0.00

Un punto critico di livello critico è stato rilevato in RealNetworks RealPlayer fino 16.0.2.31 (Multimedia Player Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente HTML Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha effetto su la disponibilità.

La vulnerabilità è stata pubblicata in data 02/07/2013 da Akshaysinh Vaghela da Cyberoam con un mailinglist post (Bugtraq) (confermato). L'advisory è scaricabile da seclists.org. La pubblicazione è avvenuta in collaborazione con il produttore. Questo punto di criticità è identificato come CVE-2013-3299. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept.

L'aggiornamento alla versione 16.0.2.32 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (85425).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 6.7

VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 6.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

OpenVAS ID: 803910
OpenVAS Nome: RealNetworks RealPlayer Denial of Service Vulnerability - July13 (Win)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: RealPlayer 16.0.2.32

Sequenza temporaleinfo

26/04/2013 🔍
02/07/2013 +67 giorni 🔍
02/07/2013 +0 giorni 🔍
02/07/2013 +0 giorni 🔍
02/07/2013 +0 giorni 🔍
05/07/2013 +3 giorni 🔍
06/07/2013 +1 giorni 🔍
23/07/2013 +17 giorni 🔍
06/05/2017 +1383 giorni 🔍

Fontiinfo

Fornitore: realnetworks.com

Advisory: seclists.org
Riceratore: Akshaysinh Vaghela
Organizzazione: Cyberoam
Stato: Confermato
Coordinato: 🔍

CVE: CVE-2013-3299 (🔍)
X-Force: 85425
Vulnerability Center: 40664 - RealNetworks RealPlayer <=16.0.2.32 Remote DoS Vulnerability via Crafted HTML Document, High
SecurityFocus: 60903 - RealNetworks RealPlayer CVE-2013-3299 Denial of Service Vulnerability
OSVDB: 94806

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 05/07/2013 15:03
Aggiornamenti: 06/05/2017 19:29
I cambiamenti: 05/07/2013 15:03 (72), 06/05/2017 19:29 (3)
Completa: 🔍
Committer: olku
Cache ID: 3:B27:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!