RealNetworks Helix Server sérülékenységek

CH azonosító

CH-6671

Angol cím

RealNetworks Helix Server Multiple Vulnerabilities

Felfedezés dátuma

2012.04.08.

Súlyosság

Magas

Érintett rendszerek

Helix Mobile Server
Helix Server
RealNetworks

Érintett verziók

Helix Mobile Server 14.x
Helix Server 14.x

Összefoglaló

A RealNetworks Helix Server olyan sérülékenységeit jelentették, amelyeket rosszindulatú helyi felhasználók kihasználva bizalmas adatokat szivárogtathatnak ki és a támadók cross-site scripting (XSS/CSS) támadásokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A rendszergazdai és felhasználói adatok (belépési név, jelszó) egy “flat file” típusú adatbázisban (Program FilesRealHelix Serveradm_b_dbusers) nem biztonságos módon vannak tárolva, amelyet a helyi felhasználók kihasználva kiszivárogtathatják az egyszerű szöveges módon (clear text) tárolt jelszavakat.
  2. Az SNMP Master Agent folyamat (master.exe) egy hibája kihasználható a szolgáltatás felfüggesztéséhez egy 705-ös porton kezdeményezett TCP kapcsolat azonnali megszakításával.
  3. Egy SNMP objektum azonosító “DisplayString”-jének feldolgozásakor fellépő bemeneti adat ellenőrzési hibával egy kezeletlen kivétel hozható létre és az SNMP Master Agent szolgáltatás (master.exe) felfüggesztését idézheti elő egy TCP 705-ös portra küldött speciálisan megszerkesztett “Open-PDU” kérés segítségével.
  4. Az rn5auth azonosítók feldolgozása során fellépő nem részletezett hiba puffer túlcsordulást idézhet elő.
    A sérülékenység sikeres kihasználásával tetszőleges kód futtatása lehetséges.
  5. Bizonyos nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  6. Bizonyos szabálytalan kialakítású (malformed) URL-ek kezelése során fellépő hiba kihasználható a szerver folyamat összeomlasztására, viszont előtte szükséges a támadónak egy sikeres cross-site request forgery (XSRF/CSRF) támadást végrehajtania a rendszergazdai jogosultságokkal rendelkező felhasználó ellen.

A sérülékenységeket a 14.2.0.212 verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »