CVE-2002-1643
Оценки
EPSS
Процентиль: 80.6%
CVSS
Оценка CVSS: 7.5/10
Все оценки CVSS
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Множественные переполнения буфера в RealNetworks Helix Universal Server 9.0 (9.0.2.768) позволяют удаленным злоумышленникам выполнить произвольный код через (1) длинное поле Transport в запросе SETUP RTSP, (2) запрос DESCRIBE RTSP с длинным аргументом URL или (3) два одновременных HTTP-запроса GET с длинными аргументами.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Эксплойты
Рекомендации
Источник: nvd
Apply a patch from the vendorRealNetworks has provided information about patches for the Helix Universal Server at the following location:http://www.service.real.com/help/faq/security/bufferoverrun12192002.htmlUsers are encouraged to review this information and apply the patch.WorkaroundsDisable access to the Helix Server via HTTPIf patches cannot be applied, limit access to the HTTP service (80/tcp) on the vulnerable systems to trusted systems on the network. Note that this will not prevent internal attackers from exploiting this vulnerability, but can limit exposure. As a general rule, the CERT/CC recommends blocking access to all services that are not explicitly required.
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: *
Продукт: helix_universal_server
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:realnetworks:helix_universal_server:9.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:realnetworks:helix_univ...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:realnetworks:helix_universal_server:9.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:realnetworks:helix_universal_server:9.0.2.768:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd