RealNetworks RealPlayer até 11.1 Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
10.0$5k-$25k0.00

Uma vulnerabilidade foi encontrada em RealNetworks RealPlayer até 11.1. Foi classificada como muito crítico. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em securitytracker.com.

A vulnerabilidade é identificada como CVE-2010-4382. A atribuição do CVE aconteceu em 02/12/2010. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 51782 (CentOS 4 : HelixPlayer removal (CESA-2010:0981)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CentOS Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 155566 (Oracle Enterprise Linux Update for HelixPlayer Removal (ELSA-2010-0981)).

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 45428), SecurityTracker (ID 1024861), Vulnerability Center (SBV-28733) e Tenable (51782).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 10.0
VulDB Meta Temp score: 10.0

VulDB Pontuação Base: 10.0
VulDB Pontuação da Tempestade: 10.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 51782
Nessus Nome: CentOS 4 : HelixPlayer removal (CESA-2010:0981)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 880498
OpenVAS Nome: CentOS Update for HelixPlayer-uninstall CESA-2010:0981 centos4 i386
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-Dia: 🔍

Linha do tempoinformação

02/12/2010 🔍
10/12/2010 +8 Dias 🔍
10/12/2010 +0 Dias 🔍
10/12/2010 +0 Dias 🔍
14/12/2010 +4 Dias 🔍
14/12/2010 +0 Dias 🔍
22/12/2010 +8 Dias 🔍
19/03/2015 +1548 Dias 🔍
06/10/2021 +2393 Dias 🔍

Fontesinformação

Fabricante: realnetworks.com

Aconselhamento: RHSA-2010:0981
Empresa: VUPEN
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2010-4382 (🔍)
SecurityTracker: 1024861 - RealPlayer Buffer Overflows and Memory Corruption Errors Let Remote Users Execute Arbitrary Code
Vulnerability Center: 28733 - RealNetworks RealPlayer Remote Heap-Based Buffer Overflow Vulnerability via a Crafted RealMedia File, Medium
SecurityFocus: 45428 - Real Networks RealPlayer RealMedia (CVE-2010-4382) Multiple Heap Overflow Vulnerabilities

Veja também: 🔍

Entradainformação

Criado em: 19/03/2015 23h27
Actualizado em: 06/10/2021 22h43
Ajustamentos: 19/03/2015 23h27 (60), 11/03/2017 09h04 (15), 06/10/2021 22h29 (2), 06/10/2021 22h43 (1)
Completo: 🔍
Cache ID: 3:8DA:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!