Дата публикации: | 03.09.2010 |
Дата изменения: | 19.10.2010 |
Всего просмотров: | 2812 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 11 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-0116 CVE-2010-0117 CVE-2010-0120 CVE-2010-3000 CVE-2010-3001 CVE-2010-3747 CVE-2010-3748 CVE-2010-3749 CVE-2010-3750 CVE-2010-3751 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RealPlayer SP 1.x |
Уязвимые версии: RealPlayer SP 1.1.4 и более ранние версии.
Описание: 1. Целочисленное переполнение обнаружено при обработке QCP файлов. Удаленный пользователь может с помощью специально сформированного QCP файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки при обработке разрешений при YUV420 трансформации данных. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных при обработке QCP аудио контента. Удаленный пользователь может с помощью специально сформированного файла, содержащего слишком длинные значения размера, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 4. Два целочисленных переполнения обнаружены в функции ParseKnownType() при обработке типов данных "HX_FLV_META_AMF_TYPE_MIXEDARRAY" и "HX_FLV_META_AMF_TYPE_ARRAY". Удаленный пользователь может с помощью специально сформированного FLV файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за неизвестной ошибки в RealPlayer ActiveX IE плагине при открытии множественных окон браузера. 6. Уязвимость существует из-за отсутствия проверки входных данных при обработке частей QCP аудио контента. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки в RealPlayer ActiveX компоненте при обработке длинных CDDA URI. Удаленный пользователь может заставить приложение обратиться к неинициализированному указателю и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки в rjrmrpln.dll при выделении и последующем копировании данных в динамическую память во время обработки RJMDSections. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки в RealPlayer ActiveX компоненте при обработке URI для определенного обработчика событий. Удаленный пользователь может с помощью слишком длинного URI для расширения файлов ".smil" вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за ошибки в компоненте RichFX. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за недостаточной проверки входных данных в плагине к браузеру RealPlayer при обработке метода RecordClip(). Удаленный пользователь может с помощью специально сформированного аргумента загрузить и выполнить произвольный файл на системе. URL производителя: www.real.com/realplayer Решение: Установите последнюю версию 1.1.5 с сайта производителя. |
|
Ссылки: |
Secunia Research: RealPlayer QCP Parsing Integer Overflow Vulnerability Secunia Research: RealPlayer YUV420 Transformation Processing Vulnerability Secunia Research: RealPlayer QCP Audio Content Parsing Buffer Overflow ZDI-10-167: RealNetworks RealPlayer FLV Parsing Multiple Integer Overflow Vulnerabilities Secunia Research: RealPlayer QCP Sample Chunk Parsing Buffer Overflow ZDI-10-210: RealNetworks RealPlayer ActiveX Control CDDA URI Uninitialized Pointer Remote Code Execution Vulnerability ZDI-10-211: RealNetworks Realplayer RecordClip Parameter Injection Remote Code Execution Vulnerability ZDI-10-212: RealNetworks RealPlayer RJMDSections Remote Code Execution Vulnerability ZDI-10-213: RealNetworks RealPlayer Multiple Protocol Handlers Remote Code Execution Vulnerability |
|
http://service.real.com/realplayer/security/08262010_player/en/ http://realnetworksblog.com/?p=1918 http://service.real.com/realplayer/security/10152010_player/en/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:46:"19.10.2010 Добавлены уязвимости #6-11 ";s:4:"TYPE";s:4:"html";} |