Security Lab

Выполнение произвольного кода в RealPlayer

Дата публикации:12.06.2004
Дата изменения:17.10.2006
Всего просмотров:2950
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealPlayer 8
RealOne Player 1.x
RealOne Player 2.x
RealPlayer 10.x
RealPlayer Enterprise 1.x
Уязвимые версии:
RealOne Player v1
RealOne Player v2
RealPlayer 10
RealPlayer 8
RealPlayer Enterprise

Описание: Обнаружено несколько уязвимостей в RealPlayer. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Ошибка при обработке данных в embd3260.dll. Удаленный атакующий может с помощью специально сформированного клипа, присоединенного к HTML документу, вызвать переполнение буфера и выполнить произвольный код на системе.
2. Ошибка при обработке URL. Удаленный атакующий может создать .ram файл, содержащий специально сформированный URL (c большим количеством символов "."), вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.service.real.com/help/faq/security/040610_player/EN/

Решение: Установите обновление, используя опцию "Check for Update".

Ссылки: RealPlayer Multiple Buffer Overflow Vulnerabilities