Security Lab

Удаленное выполнение произвольного кода в RealPlayer/RealOne Player

Дата публикации:08.02.2004
Всего просмотров:1212
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealPlayer 8
RealOne Player 1.x
RealOne Enterprise Desktop
RealOne Player 2.x
RealPlayer 10.x
Уязвимые версии: RealOne Player and RealPlayer 8

Описание: Несколько переполнений буфера обнаружено в RealPlayer/RealOne Player. Удаленный пользователь может создать медийный файл, который, когда будет загружен RealOne Player, выполнит произвольный код на целевой системе.

NGSSoftware сообщает, что удаленный пользователь может сконструировать специально обработанные .RP, .RT, .RAM, .RPM, и .SMIL файлы, которые, когда будут загружены целевым пользователем, вызовут переполнение стекового буфера в программе. Уязвимость может использоваться для выполнения произвольного кода с привилегиями целевого пользователя.

URL производителя: http://www.service.real.com/help/faq/security/040123_player/EN/

Решение:Установите обновленную версию программы: http://www.service.real.com/help/faq/security/040123_player/EN/

Ссылки: Multiple File Format Vulnerabilities (Overruns) in REALOne & RealPlayer