CVE-2006-1370
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/03/2006
Última modificación:
03/04/2025
Descripción
*** Pendiente de traducción *** Buffer overflow in RealNetworks RealPlayer 10.5 6.0.12.1040 through 6.0.12.1348, RealPlayer 10, RealOne Player v2, RealOne Player v1, RealPlayer 8, and RealPlayer Enterprise before 20060322 allows remote attackers to have an unknown impact via a malicious Mimio boardCast (mbc) file.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:realnetworks:realone_player:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realone_player:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:*:*:enterprise:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1040:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1053:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1056:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1059:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1069:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1235:*:*:*:*:*:*:* | ||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1348:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/19358
- http://securitytracker.com/id?1015810=
- http://www.kb.cert.org/vuls/id/451556
- http://www.securityfocus.com/bid/17202
- http://www.service.real.com/realplayer/security/03162006_player/en/
- http://www.vupen.com/english/advisories/2006/1057
- https://exchange.xforce.ibmcloud.com/vulnerabilities/25411
- http://secunia.com/advisories/19358
- http://securitytracker.com/id?1015810=
- http://www.kb.cert.org/vuls/id/451556
- http://www.securityfocus.com/bid/17202
- http://www.service.real.com/realplayer/security/03162006_player/en/
- http://www.vupen.com/english/advisories/2006/1057
- https://exchange.xforce.ibmcloud.com/vulnerabilities/25411



