Page 2 of 217 results (0.018 seconds)

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

RealPlayer 16.0.2.32 allows remote attackers to cause a denial of service (divide-by-zero error and application crash) via a crafted mp4 file. RealPlayer 16.0.2.32 permitiría a una atacante remoto causar una denegación de servicio (error de división por cero y fallo de la aplicación) a través de un archivo mp4 especialmente diseñado. • http://code610.blogspot.com/2017/05/divided-realplayer-160232.html http://www.securityfocus.com/bid/98754 • CWE-369: Divide By Zero •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

Improper handling of a repeating VRAT chunk in qcpfformat.dll allows attackers to cause a Null pointer dereference and crash in RealNetworks RealPlayer 18.1.5.705 through a crafted .QCP media file. Manejo incorrecto de un fragmento VRAT repetido en qcpfformat.dll permite a atacantes provocar una referencia a un puntero nulo y caída en RealNetworks RealPlayer 18.1.5.705 mediante un archivo multimedia .QCP manipulado. • https://www.exploit-db.com/exploits/40617 http://www.securityfocus.com/bid/94239 • CWE-476: NULL Pointer Dereference •

CVSS: 10.0EPSS: 4%CPEs: 1EXPL: 0

The RACInstaller.StateCtrl.1 ActiveX control in InstallerDlg.dll in RealNetworks GameHouse RealArcade Installer 2.6.0.481 performs unexpected type conversions for invalid parameter types, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free) via crafted arguments to the (1) AddTag, (2) Ping, (3) QueuePause, (4) QueueRemove, (5) QueueTop, (6) RemoveTag, (7) TagRemoved, or (8) message method. El control de ActiveX RACInstaller.StateCtrl.1 en InstallerDlg.dll en RealNetworks GameHouse RealArcade Installer 2.6.0.481 realiza conversiones de tipos inesperados para tipos de parámetro inválidos, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (uso después de liberación) a través de argumentos manipulados en el método (1) AddTag, (2) Ping, (3) QueuePause, (4) QueueRemove, (5) QueueTop, (6) RemoveTag, (7) TagRemoved, o (8) message. • http://www.osvdb.org/96919 http://www.riskbasedsecurity.com/reports/RBS-GameHouseAnalysis-Sept2013.pdf https://www.riskbasedsecurity.com/research/RBS-2013-006.pdf •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 0

RealNetworks GameHouse RealArcade Installer (aka ActiveMARK Game Installer) 2.6.0.481 and 3.0.7 uses weak permissions (Create Files/Write Data) for the GameHouse Games directory tree, which allows local users to gain privileges via a Trojan horse DLL in an individual game's directory, as demonstrated by DDRAW.DLL in the Zuma Deluxe directory. RealNetworks GameHouse RealArcade Installer (también conocido como ActiveMARK Game Installer) 2.6.0.481 y 3.0.7 utiliza permisos débiles (Crear ficheros/Escribir datos) para el árbol del directorio de GameHouse Games, lo que permite a usuarios locales ganar privilegios a través de un DLL troyano en el directorio de un juego individual, tal y como fue demostrado por DDRAW.DLL en el directorio de Zuma Deluxe. • http://www.osvdb.org/96918 http://www.riskbasedsecurity.com/reports/RBS-GameHouseAnalysis-Sept2013.pdf https://www.riskbasedsecurity.com/research/RBS-2013-005.pdf • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 3%CPEs: 2EXPL: 0

Multiple buffer overflows in RealNetworks RealPlayer before 17.0.10.8 allow remote attackers to execute arbitrary code via a malformed (1) elst or (2) stsz atom in an MP4 file. Múltiples desbordamientos de buffer en RealNetworks RealPlayer anterior a 17.0.10.8 permiten a atacantes remotos ejecutar código arbitrario a través de un átomo (1) elst or (2) stsz malformado en un fichero MP4. • http://secunia.com/advisories/59238 http://service.real.com/realplayer/security/06272014_player/en http://www.fortiguard.com/advisory/RealNetworks-RealPlayer-Memory-Corruption http://www.securitytracker.com/id/1030524 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •