Page 4 of 217 results (0.001 seconds)

CVSS: 4.3EPSS: 0%CPEs: 39EXPL: 1

RealNetworks RealPlayer 16.0.2.32 and earlier allows remote attackers to cause a denial of service (resource consumption or application crash) via an HTML document containing JavaScript code that constructs a long string. RealNetworks RealPlayer v16.0.2.32 y anteriores permite a atacantes remotos provocar una denegación de servicio (por consumo de recursos o por caída de la aplicación) a través de un documento HTML que contiene código JavaScript que construye una cadena demasiado larga. Real Player versions 16.0.2.32 and below suffer from a denial of service vulnerability. • https://www.exploit-db.com/exploits/38623 http://seclists.org/bugtraq/2013/Jul/18 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 0%CPEs: 48EXPL: 0

Heap-based buffer overflow in RealNetworks RealPlayer before 16.0.1.18 and RealPlayer SP 1.0 through 1.1.5 allows remote attackers to execute arbitrary code via a malformed MP4 file. Un desbordamiento de búfer basado en memoria dinámica ('heap') en RealNetworks RealPlayer anterior a v16.0.1.18 y RealPlayer SP v1.0 hasta v1.1.5 que permite a atacantes remotos ejecutar código a través de ficheros MP4 manipulados. • http://service.real.com/realplayer/security/03152013_player/en • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 0%CPEs: 44EXPL: 0

RealNetworks RealPlayer before 16.0.0.282 and RealPlayer SP 1.0 through 1.1.5 allow remote attackers to execute arbitrary code via a RealAudio file that triggers access to an invalid pointer. RealNetworks RealPlayer antes de v16.0.0.282 y RealPlayer SP v1.0 a v1.1.5 permiten a atacantes remotos ejecutar código de su elección a través de un archivo de RealAudio que activa el acceso a un puntero no válido. • http://service.real.com/realplayer/security/12142012_player/en • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 95%CPEs: 44EXPL: 1

Buffer overflow in RealNetworks RealPlayer before 16.0.0.282 and RealPlayer SP 1.0 through 1.1.5 allows remote attackers to execute arbitrary code via a crafted RealMedia file. Un desbordamiento de búfer en RealNetworks RealPlayer antes de v16.0.0.282 y RealPlayer SP v1.0 a v1.1.5 permite a atacantes remotos ejecutar código de su elección a través de un archivo RealMedia modificado. • https://www.exploit-db.com/exploits/23694 http://service.real.com/realplayer/security/12142012_player/en • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 20%CPEs: 1EXPL: 0

Stack-based buffer overflow in RealNetworks RealPlayer 15.0.5.109 allows user-assisted remote attackers to execute arbitrary code via a crafted ZIP file that triggers incorrect processing of long pathnames by the Watch Folders feature. Desbordamiento de búfer basado en pila en RealNetworks RealPlayer v15.0.5.109 permite ejecutar código de su elección a atacantes remotos,con ayuda de un usuario local, a través de un archivo ZIP modificado que provoca el procesamiento incorrecto de nombres de ruta demasiado largos mediante la característica de visualización de carpetas. • http://osvdb.org/86721 http://packetstormsecurity.org/files/117691/Realplayer-Watchfolders-Long-Filepath-Overflow.html http://seclists.org/fulldisclosure/2012/Oct/189 http://www.reactionpenetrationtesting.co.uk/realplayer-watchfolders.html http://www.securityfocus.com/bid/56324 https://exchange.xforce.ibmcloud.com/vulnerabilities/79663 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •