| 概要 | Directory traversal vulnerability in RealPlayer 10.5 (6.0.12.1040) and earlier allows remote attackers to delete arbitrary files via a Real Metadata Packages (RMP) file with a FILENAME tag containing .. (dot dot) sequences in a filename that ends with a ? (question mark) and an allowed file extension (e.g. .mp3), which bypasses the check for the file extension. |
|---|---|
| 公表日 | 2004年9月29日13:00 |
| 登録日 | 2021年1月29日17:58 |
| 最終更新日 | 2017年11月17日3:30 |
| CVSS2.0 : LOW | |
| スコア | 2.6 |
|---|---|
| ベクター | AV:N/AC:H/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | はい |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:realnetworks:realone_player:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realone_player:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.0:*:*:en:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.0:*:*:ja:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.0:*:de:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.0_6.0.12.690:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.0_beta:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1016_beta:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:realnetworks:realplayer:10.5_6.0.12.1040:*:*:*:*:*:*:* | |||||