Множественные уязвимости в RealPlayer SP

Дата публикации:
03.09.2010
Дата изменения:
19.10.2010
Всего просмотров:
2477
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
11
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2010-0116
CVE-2010-0117
CVE-2010-0120
CVE-2010-3000
CVE-2010-3001
CVE-2010-3747
CVE-2010-3748
CVE-2010-3749
CVE-2010-3750
CVE-2010-3751
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RealPlayer SP 1.x
Уязвимые версии: RealPlayer SP 1.1.4 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено при обработке QCP файлов. Удаленный пользователь может с помощью специально сформированного QCP файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке разрешений при YUV420 трансформации данных. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке QCP аудио контента. Удаленный пользователь может с помощью специально сформированного файла, содержащего слишком длинные значения размера, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Два целочисленных переполнения обнаружены в функции ParseKnownType() при обработке типов данных "HX_FLV_META_AMF_TYPE_MIXEDARRAY" и "HX_FLV_META_AMF_TYPE_ARRAY". Удаленный пользователь может с помощью специально сформированного FLV файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки в RealPlayer ActiveX IE плагине при открытии множественных окон браузера.

6. Уязвимость существует из-за отсутствия проверки входных данных при обработке частей QCP аудио контента. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки в RealPlayer ActiveX компоненте при обработке длинных CDDA URI. Удаленный пользователь может заставить приложение обратиться к неинициализированному указателю и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в rjrmrpln.dll при выделении и последующем копировании данных в динамическую память во время обработки RJMDSections. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в RealPlayer ActiveX компоненте при обработке URI для определенного обработчика событий. Удаленный пользователь может с помощью слишком длинного URI для расширения файлов ".smil" вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки в компоненте RichFX. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за недостаточной проверки входных данных в плагине к браузеру RealPlayer при обработке метода RecordClip(). Удаленный пользователь может с помощью специально сформированного аргумента загрузить и выполнить произвольный файл на системе.

URL производителя: www.real.com/realplayer

Решение: Установите последнюю версию 1.1.5 с сайта производителя.

Ссылки: Secunia Research: RealPlayer QCP Parsing Integer Overflow Vulnerability
Secunia Research: RealPlayer YUV420 Transformation Processing Vulnerability
Secunia Research: RealPlayer QCP Audio Content Parsing Buffer Overflow
ZDI-10-167: RealNetworks RealPlayer FLV Parsing Multiple Integer Overflow Vulnerabilities
Secunia Research: RealPlayer QCP Sample Chunk Parsing Buffer Overflow
ZDI-10-210: RealNetworks RealPlayer ActiveX Control CDDA URI Uninitialized Pointer Remote Code Execution Vulnerability
ZDI-10-211: RealNetworks Realplayer RecordClip Parameter Injection Remote Code Execution Vulnerability
ZDI-10-212: RealNetworks RealPlayer RJMDSections Remote Code Execution Vulnerability
ZDI-10-213: RealNetworks RealPlayer Multiple Protocol Handlers Remote Code Execution Vulnerability
http://service.real.com/realplayer/security/08262010_player/en/
http://realnetworksblog.com/?p=1918
http://service.real.com/realplayer/security/10152010_player/en/
Журнал изменений: 19.10.2010
Добавлены уязвимости #6-11

или введите имя

CAPTCHA