RealNetworks RealPlayer đến 10.0.5.756 Error Message Format String

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong RealNetworks RealPlayer đến 10.0.5.756. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Error Message Handler. Việc xử lý có thể dẫn đến Format String. Lỗ hổng này có mã CVE-2005-2710. Tấn công có thể được khởi tạo từ xa. Hơn nữa, đã có mã khai thác sẵn sàng. Đề xuất thay thế thành phần bị ảnh hưởng bằng một lựa chọn thay thế.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong RealNetworks RealPlayer đến 10.0.5.756. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Error Message Handler. Việc xử lý có thể dẫn đến Format String. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-134. Lỗ hổng được phát hiện vào ngày 27/09/2005. Thông tin về điểm yếu đã được công bố vào ngày 27/09/2005 bởi c0ntex (Trang web). Thông báo này có thể được tải về tại open-security.org.
Lỗ hổng này có mã CVE-2005-2710. Việc gán CVE đã diễn ra vào 26/08/2005. Tấn công có thể được khởi tạo từ xa. Không có thông tin chi tiết kỹ thuật. Tấn công yêu cầu độ phức tạp cao. Việc khai thác lỗ hổng này được đánh giá là khó thực hiện. Lỗ hổng này phổ biến hơn mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Khai thác này được chia sẻ để tải xuống tại open-security.org. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $5k-$25k. Plugin với ID 19977 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có độ dài, nó được gán vào họ Gentoo Local Security Checks. Plugin đang chạy trong ngữ cảnh loại l. Cổng 0 đang được sử dụng. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 117849 (CentOS Security Update for Helix (CESA-2005:788)).
Bản sửa lỗi hiện đã có thể tải về tại real.com. Đề xuất thay thế thành phần bị ảnh hưởng bằng một lựa chọn thay thế. Một phương án khắc phục tiềm năng đã được phát hành 2 tuần sau thời điểm công bố lỗ hổng.
Các cuộc tấn công có thể được nhận biết với Snort ID 8091. Ở trường hợp này, mẫu image sẽ được sử dụng để phát hiện. Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: Secunia (SA17127), SecurityTracker (ID 1014975), Vulnerability Center (SBV-9362) , Tenable (19977).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.realnetworks.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.6VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.6
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: c0ntex
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 19977
Nessus Tên: GLSA-200510-07 : RealPlayer, Helix Player: Format string vulnerability
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55491
OpenVAS Tên: Debian Security Advisory DSA 826-1 (helix-player)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Phương án thay thếTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: real.com
Snort ID: 8091
Snort Tin nhắn: WEB-CLIENT RealPlayer Realpix file format string overflow attempt
Snort Mẫu: 🔍
Suricata ID: 2002381
Suricata Lớp: 🔍
Suricata Tin nhắn: 🔍
dòng thời gian
26/08/2005 🔍26/09/2005 🔍
26/09/2005 🔍
27/09/2005 🔍
27/09/2005 🔍
27/09/2005 🔍
27/09/2005 🔍
27/09/2005 🔍
29/09/2005 🔍
07/10/2005 🔍
10/10/2005 🔍
11/10/2005 🔍
17/12/2024 🔍
Nguồn
Nhà cung cấp: realnetworks.comKhuyến cáo: open-security.org
Nhà nghiên cứu: c0ntex
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2005-2710 (🔍)
GCVE (CVE): GCVE-0-2005-2710
GCVE (VulDB): GCVE-100-1771
OVAL: 🔍
CERT: 🔍
Secunia: 17127 - SUSE update for realplayer, Highly Critical
OSVDB: 19696 - RealNetworks Helix Player invalid-handle Error Message Format String
SecurityTracker: 1014975
Vulnerability Center: 9362
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 29/09/2005 11:24Đã cập nhật: 17/12/2024 06:39
Thay đổi: 29/09/2005 11:24 (104), 04/07/2019 15:32 (1), 11/07/2024 23:51 (18), 17/12/2024 06:39 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận