Удаленное выполнение произвольного кода в RealJukebox/RealOne Player

Дата публикации:
16.07.2002
Всего просмотров:
803
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера происходит при обработке длинного имени файла в поле "CONTROLnImage" в skin.ini файле. Уязвимость может использоваться для выполнения произвольного кода. Специально сконструированный skin файл атакующий может переслать через Web страницу или HTML сообщение. Любой код будт выполнен с привилегиями текущего пользователя.

Пример (должен быть записан в zip файл с расширением .rjs.

[MAIN] 
Application=RealJukebox 
Version=2 
SkinFamilyCount=5 
CONTROL1Image=aaaaaaaaaa... long'a' 
Уязвимость обнаружена в Real Networks RealJukebox 2 for Windows 1.0.2, Real Networks RealOne Player Gold for Windows 6.0.10

Ссылки: RealJukebox2 1.0.2.379 Exploit
[SPSadvisory#48]RealONE Player Gold / RealJukebox2 Buffer Overflow
или введите имя

CAPTCHA