CVE-2022-32291
https://notcve.org/view.php?id=CVE-2022-32291
In Real Player through 20.1.0.312, attackers can execute arbitrary code by placing a UNC share pathname (for a DLL file) in a RAM file. En Real Player versiones hasta 20.1.0.312, los atacantes pueden ejecutar código arbitrario al colocar un nombre de ruta compartido UNC (para un archivo DLL) en un archivo RAM • https://github.com/Edubr2020/RP_RecordClip_DLL_Hijack •
CVE-2022-32270
https://notcve.org/view.php?id=CVE-2022-32270
In Real Player 20.0.7.309 and 20.0.8.310, external::Import() allows download of arbitrary file types and Directory Traversal, leading to Remote Code Execution. This occurs because it is possible to plant executables in the startup folder (DLL planting could also occur). En Real Player versiones 20.0.7.309 y 20.0.8.310, la función external::Import() permite la descarga de tipos de archivos arbitrarios y un Salto de Directorio, conllevando a una Ejecución de Código Remota. Esto ocurre porque es posible plantar ejecutables en la carpeta de inicio (también podría ocurrir la plantación de DLL) • https://github.com/Edubr2020/RP_Import_RCE https://youtu.be/CONlijEgDLc • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2022-32271
https://notcve.org/view.php?id=CVE-2022-32271
In Real Player 20.0.8.310, there is a DCP:// URI Remote Arbitrary Code Execution Vulnerability. This is an internal URL Protocol used by Real Player to reference a file that contains an URL. It is possible to inject script code to arbitrary domains. It is also possible to reference arbitrary local files. En Real Player versión 20.0.8.310, Se presenta una vulnerabilidad de ejecución de código arbitraria remota DCP:// URI. • https://github.com/Edubr2020/RP_DCP_Code_Exec https://youtu.be/AMODp3iTnqY • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2022-32269
https://notcve.org/view.php?id=CVE-2022-32269
In Real Player 20.0.8.310, the G2 Control allows injection of unsafe javascript: URIs in local HTTP error pages (displayed by Internet Explorer core). This leads to arbitrary code execution. En Real Player versión 20.0.8.310, el Control G2 permite la inyección de javascript no seguro: URIs en páginas locales de error HTTP (mostradas por el núcleo de Internet Explorer). Esto conlleva a una ejecución de código arbitrario • https://github.com/Edubr2020/RealPlayer_G2_RCE https://www.youtube.com/watch?v=9c9Q4VZQOUk • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2017-9302
https://notcve.org/view.php?id=CVE-2017-9302
RealPlayer 16.0.2.32 allows remote attackers to cause a denial of service (divide-by-zero error and application crash) via a crafted mp4 file. RealPlayer 16.0.2.32 permitiría a una atacante remoto causar una denegación de servicio (error de división por cero y fallo de la aplicación) a través de un archivo mp4 especialmente diseñado. • http://code610.blogspot.com/2017/05/divided-realplayer-160232.html http://www.securityfocus.com/bid/98754 • CWE-369: Divide By Zero •