Множественные уязвимости в RealPlayer

Дата публикации:
03.09.2010
Дата изменения:
03.09.2010
Всего просмотров:
1686
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
7
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2010-0116
CVE-2010-0117
CVE-2010-0120
CVE-2010-3000
CVE-2010-3001
CVE-2010-2996
CVE-2010-3002
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RealPlayer 11.x
Уязвимые версии: RealPlayer 11.1 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено при обработке QCP файлов. Удаленный пользователь может с помощью специально сформированного QCP файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке разрешений при YUV420 трансформации данных. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке QCP аудио контента. Удаленный пользователь может с помощью специально сформированного файла, содержащего слишком длинные значения размера, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Два целочисленных переполнения обнаружены в функции ParseKnownType() при обработке типов данных "HX_FLV_META_AMF_TYPE_MIXEDARRAY" и "HX_FLV_META_AMF_TYPE_ARRAY". Удаленный пользователь может с помощью специально сформированного FLV файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки в RealPlayer ActiveX IE Plugin при открытии нескольких окон браузера.

6. Уязвимость существует из-за ошибки индексирования массива при обработке заголовков IVR данных. Удаленный пользователь может вызвать разыменование памяти как указателя объекта за пределами массива и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за того, что RealPlayer ActiveX компонент позволяет неавторизованный доступ к файлам.

URL производителя: www.real.com/realplayer

Решение: Установите последнюю версию RealPlayer SP 1.1.5 с сайта производителя.

Ссылки: Secunia Research: RealPlayer QCP Parsing Integer Overflow Vulnerability
Secunia Research: RealPlayer YUV420 Transformation Processing Vulnerability
Secunia Research: RealPlayer QCP Audio Content Parsing Buffer Overflow
ZDI-10-166: RealNetworks RealPlayer Malformed IVR Object Index Code Execution Vulnerability
ZDI-10-167: RealNetworks RealPlayer FLV Parsing Multiple Integer Overflow Vulnerabilities
http://service.real.com/realplayer/security/08262010_player/en/

или введите имя

CAPTCHA