2 results (0.004 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

In Real Player through 20.1.0.312, attackers can execute arbitrary code by placing a UNC share pathname (for a DLL file) in a RAM file. En Real Player versiones hasta 20.1.0.312, los atacantes pueden ejecutar código arbitrario al colocar un nombre de ruta compartido UNC (para un archivo DLL) en un archivo RAM • https://github.com/Edubr2020/RP_RecordClip_DLL_Hijack •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

In Real Player 20.0.7.309 and 20.0.8.310, external::Import() allows download of arbitrary file types and Directory Traversal, leading to Remote Code Execution. This occurs because it is possible to plant executables in the startup folder (DLL planting could also occur). En Real Player versiones 20.0.7.309 y 20.0.8.310, la función external::Import() permite la descarga de tipos de archivos arbitrarios y un Salto de Directorio, conllevando a una Ejecución de Código Remota. Esto ocurre porque es posible plantar ejecutables en la carpeta de inicio (también podría ocurrir la plantación de DLL) • https://github.com/Edubr2020/RP_Import_RCE https://youtu.be/CONlijEgDLc • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •