Security Lab

Переполнение буфера в RealPlayer

Дата публикации:27.06.2007
Дата изменения:18.11.2007
Всего просмотров:1910
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealPlayer 10.x
Helix Player 1.x
Уязвимые версии: RealPlayer 10.5-GOLD, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции SmilTimeValue::parseWallClockValue() при обработке SMIL файлов. Удаленный пользователь может с помощью SMIL файла, содержащего специально сформированную строку time, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.real.com

Решение: Установите исправление с сайта производителя.

Ссылки: RealNetworks RealPlayer/HelixPlayer SMIL wallclock Stack Overflow PoC