| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.3 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Real RealPlayer and RealOne. Поражена неизвестная функция компонента SMIL. Осуществление манипуляции приводит к межсайтовый скриптинг. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Real RealPlayer and RealOne. Поражена неизвестная функция компонента SMIL. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-80. Данный баг был выявлен 23.12.2003. Информация о слабости была опубликована 04.02.2004 автором Arman Nayyeri (Веб-сайт). Консультация доступна по адресу nextgenss.com.
Атаку можно осуществить удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.
Указано значение Доказательство концепции. Эксплойт доступен по адресу freewebs.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 43 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 9378), X-Force (14168) и Secunia (SA10796).
Продукт
Тип
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.3
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Хронология
23.12.2003 🔍06.01.2004 🔍
04.02.2004 🔍
05.02.2004 🔍
11.04.2016 🔍
01.10.2018 🔍
Источники
Консультация: nextgenss.comИсследователь: Arman Nayyeri
Статус: Не определено
GCVE (VulDB): GCVE-100-81937
X-Force: 14168
SecurityFocus: 9378 - RealOne Player SMIL File Script Execution Variant Vulnerability
Secunia: 10796
OSVDB: 3826 - RealOne/RealPlayer SMIL XSS
Смотрите также: 🔍
Вход
Создано: 11.04.2016 16:02Обновлено: 01.10.2018 11:04
Изменения: 11.04.2016 16:02 (42), 01.10.2018 11:04 (8)
Завершенный: 🔍
Cache ID: 216:732:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.