Security Lab

Удаленное выполнение произвольного кода в RealJukebox/RealOne Player

Дата публикации:16.07.2002
Всего просмотров:1084
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера происходит при обработке длинного имени файла в поле "CONTROLnImage" в skin.ini файле. Уязвимость может использоваться для выполнения произвольного кода. Специально сконструированный skin файл атакующий может переслать через Web страницу или HTML сообщение. Любой код будт выполнен с привилегиями текущего пользователя.

Пример (должен быть записан в zip файл с расширением .rjs.

[MAIN] 
Application=RealJukebox 
Version=2 
SkinFamilyCount=5 
CONTROL1Image=aaaaaaaaaa... long'a' 
Уязвимость обнаружена в Real Networks RealJukebox 2 for Windows 1.0.2, Real Networks RealOne Player Gold for Windows 6.0.10
Ссылки: RealJukebox2 1.0.2.379 Exploit
[SPSadvisory#48]RealONE Player Gold / RealJukebox2 Buffer Overflow