RealNetworks RealOne Player SMIL File containing Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

В RealNetworks RealOne Player была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция файла containing компонента SMIL File Handler. Манипуляция приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2004-1798. Атака может быть инициирована удаленно. Более того, существует эксплойт. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

В RealNetworks RealOne Player была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция файла containing компонента SMIL File Handler. Манипуляция приводит к Удалённое выполнение кода. Слабость была опубликована 19.08.2003 специалистом Krazy Snake (arma) от компании DigitalPranksters (Веб-сайт). Консультация доступна для загрузки на service.real.com.

Эта уязвимость обрабатывается как CVE-2004-1798. Назначение CVE произошло 04.05.2005. Атака может быть инициирована удаленно. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.

Исправление уже готово и доступно для скачивания на licensekey.realnetworks.com. Рекомендуется установить патч для исправления данной уязвимости.

Атаки могут быть обнаружены по Snort ID 2437. В данном случае для детектирования применяется паттерн application/smi. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 9378), X-Force (14168), Secunia (SA9584) и SecurityTracker (ID 1008647).

ПродуктИнформация

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: licensekey.realnetworks.com

Snort ID: 2437
Snort Сообщение: DELETED WEB-CLIENT RealPlayer arbitrary javascript commnad attempt
Snort Шаблон: 🔍

ХронологияИнформация

19.08.2003 🔍
21.08.2003 +2 дни 🔍
25.08.2003 +3 дни 🔍
07.01.2004 +135 дни 🔍
08.01.2004 +1 дни 🔍
31.12.2004 +358 дни 🔍
04.05.2005 +124 дни 🔍
07.06.2017 +4417 дни 🔍

ИсточникиИнформация

Поставщик: realnetworks.com

Консультация: service.real.com
Исследователь: Krazy Snake (arma)
Организация: DigitalPranksters
Статус: Не определено

CVE: CVE-2004-1798 (🔍)
GCVE (CVE): GCVE-0-2004-1798
GCVE (VulDB): GCVE-100-251
X-Force: 14168 - RealOne Player SMIL cross-site scripting, Medium Risk
SecurityFocus: 9378 - RealOne Player SMIL File Script Execution Variant Vulnerability
Secunia: 9584 - RealOne Player SMIL Cross-Site Scripting Vulnerability, Moderately Critical
OSVDB: 2460 - RealOne Player SMIL Arbitrary Script Execution
SecurityTracker: 1008647 - RealOne Player Input Validation Flaw Permits Remote Script Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 25.08.2003 11:07
Обновлено: 07.06.2017 16:08
Изменения: 25.08.2003 11:07 (83), 07.06.2017 16:08 (4)
Завершенный: 🔍
Cache ID: 216:6C1:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!