Vulnerabilidad en RealPlayer Enterprise y Helix Player (CVE-2007-3410)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
26/06/2007
Última modificación:
11/10/2017
Descripción
Un desbordamiento de búfer en la región stack de la memoria en la función SmilTimeValue::parseWallClockValue en el archivo smlprstime.cpp en RealNetworks RealPlayer versiones 10, 10.1 y posiblemente 10.5, RealOne Player, RealPlayer Enterprise y Helix Player versión 10.5-GOLD y versiones 10.0.5 hasta 10.0.8, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo SMIL (SMIL2) con un valor wallclock largo.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:realnetworks:helix_player:10.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:helix_player:10.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:helix_player:10.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:helix_player:10.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:helix_player:10.5-gold:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:realone_player:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:realplayer:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:realplayer:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:realplayer:10.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:realplayer_enterprise:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=547
- http://osvdb.org/37374
- http://osvdb.org/38342
- http://secunia.com/advisories/25819
- http://secunia.com/advisories/25859
- http://secunia.com/advisories/26463
- http://secunia.com/advisories/26828
- http://secunia.com/advisories/27361
- http://security.gentoo.org/glsa/glsa-200709-05.xml
- http://securitytracker.com/id?1018297=
- http://securitytracker.com/id?1018299=
- http://service.real.com/realplayer/security/10252007_player/en/
- http://www.attrition.org/pipermail/vim/2007-October/001841.html
- http://www.kb.cert.org/vuls/id/770904
- http://www.redhat.com/support/errata/RHSA-2007-0605.html
- http://www.redhat.com/support/errata/RHSA-2007-0841.html
- http://www.securityfocus.com/bid/24658
- http://www.vupen.com/english/advisories/2007/2339
- http://www.vupen.com/english/advisories/2007/3628
- https://exchange.xforce.ibmcloud.com/vulnerabilities/35088
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10554