Security Lab

Переполнение буфера в RealPlayer

Дата публикации:03.03.2005
Всего просмотров:1123
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: RealPlayer версии до 6.0.12.1059; Linux RealPlayer 10 and Helix Player

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Переполнение буфера существует при обработке SMIL. Удаленный пользователь может создать специальным образом SMIL файл, вызвать переполнение буфера и выполнить произвольный код на системе. Уязвимость существует в файле 'datatype/smil/renderer/smil1/smlparse.cpp' при обработке атрибута размера экрана. Пример (переполнение буфера происходит, если 'LONGSTRING' более 256 байт):

<text src="1024_768.en.txt" region="size" system-screen-size="LONGSTRINGX768">

2. Уязвимость существует при обработке WAV файлов. Злоумышленник может специальным образом создать WAV файл, вызвать переполнение буфера и выполнить произвольный код на системе.

URL производителя: http://www.real.com

Решение: Установите обновления с сайта производителя.

Ссылки: RealNetworks RealPlayer .smil Buffer Overflow Vulnerability