CVE-2002-1643

Оценки

EPSS

0.806высокий80.6%
0%20%40%60%80%100%

Процентиль: 80.6%

CVSS

7.5высокий2.0
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Множественные переполнения буфера в RealNetworks Helix Universal Server 9.0 (9.0.2.768) позволяют удаленным злоумышленникам выполнить произвольный код через (1) длинное поле Transport в запросе SETUP RTSP, (2) запрос DESCRIBE RTSP с длинным аргументом URL или (3) два одновременных HTTP-запроса GET с длинными аргументами.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

Эксплойты

ID эксплойта: 16286

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/16286

ID эксплойта: 23

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/23

ID эксплойта: 9937

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/9937

Рекомендации

Источник: nvd

Apply a patch from the vendorRealNetworks has provided information about patches for the Helix Universal Server at the following location:http://www.service.real.com/help/faq/security/bufferoverrun12192002.htmlUsers are encouraged to review this information and apply the patch.WorkaroundsDisable access to the Helix Server via HTTPIf patches cannot be applied, limit access to the HTTP service (80/tcp) on the vulnerable systems to trusted systems on the network. Note that this will not prevent internal attackers from exploiting this vulnerability, but can limit exposure. As a general rule, the CERT/CC recommends blocking access to all services that are not explicitly required.

URL: http://www.kb.cert.org/vuls/id/974689

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: helix_universal_server

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:realnetworks:helix_universal_server:9.0:*:*:*:*:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:a:realnetworks:helix_univ...

Источник: nvd

Конец списка