Vulnerabilidad en Helix Player y RealPlayer (CVE-2010-0417)
Severidad:
Pendiente de análisis
Type:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
18/02/2010
Última modificación:
19/09/2017
Descripción
Desbordamiento de búfer en common/util/rlstate.cpp en Helix Player v1.0.6 y RealPlayer, permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente la ejecución de código de su elección a través de una estructura RuleBook con un elevado número de caracteres de rule-separator (Separador de reglas) que provocan una corrupción de memoria dinámica (heap).
Impacto
Puntuación base 2.0
5.00
Severidad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:realnetworks:helix_player:1.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:realnetworks:realplayer:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.helixcommunity.org/pipermail/common-cvs/2008-January/015484.html
- http://secunia.com/advisories/38450
- http://www.redhat.com/support/errata/RHSA-2010-0094.html
- https://bugzilla.redhat.com/show_bug.cgi?id=561860
- https://helixcommunity.org/viewcvs/common/util/rlstate.cpp?view=log#rev1.10
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11364