Переполнение буфера в RealPlayer

Дата публикации:
03.03.2005
Всего просмотров:
878
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: RealPlayer версии до 6.0.12.1059; Linux RealPlayer 10 and Helix Player

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Переполнение буфера существует при обработке SMIL. Удаленный пользователь может создать специальным образом SMIL файл, вызвать переполнение буфера и выполнить произвольный код на системе. Уязвимость существует в файле 'datatype/smil/renderer/smil1/smlparse.cpp' при обработке атрибута размера экрана. Пример (переполнение буфера происходит, если 'LONGSTRING' более 256 байт):

<text src="1024_768.en.txt" region="size" system-screen-size="LONGSTRINGX768">

2. Уязвимость существует при обработке WAV файлов. Злоумышленник может специальным образом создать WAV файл, вызвать переполнение буфера и выполнить произвольный код на системе.

URL производителя: http://www.real.com

Решение: Установите обновления с сайта производителя.

Ссылки: RealNetworks RealPlayer .smil Buffer Overflow Vulnerability

или введите имя

CAPTCHA