realplayer,realplayer_sp 内存破坏拒绝服务代码执行漏洞

admin 2023-12-09 04:20:51 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
realplayer,realplayer_sp 内存破坏拒绝服务代码执行漏洞

CVE编号

CVE-2010-4387

利用情况

暂无

补丁情况

N/A

披露时间

2010-12-15
漏洞描述
RealNet works RealPlayer11.0至11.1、RealPlayer SP1.0至1.1.4、Mac RealPlayer11.0至12.0.0.1444和Linux RealPlayer11.0.2.1744允许远程攻击者通过RealMedia文件中精心制作的音频流执行任意代码或导致拒绝服务(堆内存损坏)。
解决建议
厂商已经发布了更新,请参考以下链接。http://service.real.com/realplayer/security/12102010_player/en/
参考链接
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=884
http://service.real.com/realplayer/security/12102010_player/en/
http://www.securitytracker.com/id?1024861
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 realnetworks realplayer 11.0 -
运行在以下环境
应用 realnetworks realplayer 11.0.1 -
运行在以下环境
应用 realnetworks realplayer 11.0.2 -
运行在以下环境
应用 realnetworks realplayer 11.0.2.1744 -
运行在以下环境
应用 realnetworks realplayer 11.0.3 -
运行在以下环境
应用 realnetworks realplayer 11.0.4 -
运行在以下环境
应用 realnetworks realplayer 11.0.5 -
运行在以下环境
应用 realnetworks realplayer 11.1 -
运行在以下环境
应用 realnetworks realplayer 12.0.0.1444 -
运行在以下环境
应用 realnetworks realplayer_sp 1.0.0 -
运行在以下环境
应用 realnetworks realplayer_sp 1.0.1 -
运行在以下环境
应用 realnetworks realplayer_sp 1.0.2 -
运行在以下环境
应用 realnetworks realplayer_sp 1.0.5 -
运行在以下环境
应用 realnetworks realplayer_sp 1.1 -
运行在以下环境
应用 realnetworks realplayer_sp 1.1.1 -
运行在以下环境
应用 realnetworks realplayer_sp 1.1.2 -
运行在以下环境
应用 realnetworks realplayer_sp 1.1.3 -
运行在以下环境
应用 realnetworks realplayer_sp 1.1.4 -
CVSS3评分 9.3
  • 攻击路径 网络
  • 攻击复杂度 N/A
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 需要
  • 可用性 完全地
  • 保密性 完全地
  • 完整性 完全地
AV:N/AC:M/Au:N/C:C/I:C/A:C
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0