Security Lab

Несколько уявимостей в RealOne / RealPlayer

Дата публикации:25.11.2002
Всего просмотров:1183
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealAudio 3
RealPlayer 4
RealPlayer 5
RealPlayer G2
RealPlayer 7
RealPlayer 8
RealOne Player 1.x
Описание: В RealOne / RealPlayer обнаружено три возможности удаленного переполнения буфера, два из которых связанны с переполнением динамической памяти, а одно с переполнением стека. Все три уязвимости могут использоваться для выполнения произвольного кода с
  • При клике на ссылку к SMIL файлу (Synchronized Multimedia Integration Language), RealPlayer автоматически загрузит файл и попытается запустить его содержание. Большое число символов в метеданных SMIL файла приведет к переполнению буфера в RealPlay.exe.
  • Представляя чрезмерно длинный параметр rtsp://filename, например внутри .m3u файла, содержащего эту ссылку, произойдет переполнение буфера в RealPlay.exe при попытке загрузить этот файл.
  • Если ссылка в пункте (2) содержит чрезмерно большое имя файла, ошибка нарушения доступа в Real Player произойдет при выполнении следующей операции: если пользователь кликает правой клавишей мыши на Now Playing и выбирает "Edit Clip info" или "Select copy to my Library". В этом случае произойдет переполнение стека. Уязвимость обнаружена в RealOne Player and RealOne Player V2, US для Windows
  • Ссылки: RealPlayer Buffer Overrun Vulnerability
    Mulitple Buffer Overflow conditions in RealPlayer/RealOne (#NISR22112002)