Переполнение буфера в RealPlayer, RealOne и HelixPlayer

Дата публикации:
26.10.2007
Дата изменения:
18.11.2007
Всего просмотров:
1224
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-2263
CVE-2007-2264
CVE-2007-3410
CVE-2007-4599
CVE-2007-5080
CVE-2007-5081
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RealOne Player 1.x
RealOne Player 2.x
RealPlayer 10.x
RealPlayer Enterprise 1.x
Helix Player 1.x
Уязвимые версии:
RealPlayer 10.5 (6.0.12.1040-6.0.12.1578, 6.0.12.1698, 6.0.12.1741)
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10.1 (10.0.0. 481)
Mac RealPlayer 10.1 (10.0.0.396 - 10.0.0.412)
Mac RealPlayer 10 (10.0.0.352)
Mac RealPlayer 10 (10.0.0.305 - 331)
Mac RealOne Player
Linux RealPlayer 10 (10.0.5 - 10.0.8)
Helix Player (10.0.5 - 10.0.8)

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено при обработке Lyrics3 v2.00 тегов в MP3 файлах. Удаленный пользователь может с помощью специально сформированного MP3 файла вызвать переполнение динамической памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за недостаточной обработки входных данных в .RA/.RAM файлах. Удаленный пользователь может с помощью специально сформированного .RA/.RAM файла, содержащего слишком большое поле size в заголовке, вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке .PLS файлов. Удаленный пользователь может с помощью специально сформированного .PLS файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за недостаточной обработки .SWF файлов. Удаленный пользователь может вызвать переполнение буфера с помощью специально сформированного .SWF файла, содержащего злонамеренный заголовок record, и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных при обработке rm файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных при обработке SMIL файлов. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/298368.php

URL производителя: www.real.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

18.11.2007
Изменено описание уязвимости, добавлены ссылки на источники.

Ссылки: ZDI-07-062: RealNetworks RealPlayer PLS File Memory Corruption Vulnerability
ZDI-07-061: RealNetworks RealPlayer SWF Processing Remote Code Execution Vulnerability
ZDI-07-063: RealPlayer RA Field Size File Processing Heap Oveflow Vulnerability
Heap overflow in RealPlayer ID3 tag parsing code

или введите имя

CAPTCHA