Выполнение произвольного кода в RealPlayer

Дата публикации:
12.06.2004
Дата изменения:
17.10.2006
Всего просмотров:
2680
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RealPlayer 8
RealOne Player 1.x
RealOne Player 2.x
RealPlayer 10.x
RealPlayer Enterprise 1.x
Уязвимые версии:
RealOne Player v1
RealOne Player v2
RealPlayer 10
RealPlayer 8
RealPlayer Enterprise

Описание: Обнаружено несколько уязвимостей в RealPlayer. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Ошибка при обработке данных в embd3260.dll. Удаленный атакующий может с помощью специально сформированного клипа, присоединенного к HTML документу, вызвать переполнение буфера и выполнить произвольный код на системе.
2. Ошибка при обработке URL. Удаленный атакующий может создать .ram файл, содержащий специально сформированный URL (c большим количеством символов "."), вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.service.real.com/help/faq/security/040610_player/EN/

Решение: Установите обновление, используя опцию "Check for Update".

Ссылки: RealPlayer Multiple Buffer Overflow Vulnerabilities

или введите имя

CAPTCHA