Выполнение произвольного кода в RealPlayer

Дата публикации:
16.02.2011
Дата изменения:
16.02.2011
Всего просмотров:
1916
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2011-0694
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RealPlayer 14.x
RealPlayer Enterprise 2.x
Уязвимые версии:
RealPlayer 14.0.1 и более ранние версии
RealPlayer Enterprise 2.1.4 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение создает временные файлы с предсказуемыми именами, содержащими ссылки на мультимедийные файлы. Удаленный пользователь может с помощью метода OpenURLInPlayerBrowser() плагина к браузеру выполнить произвольный файл на целевой системе.

URL производителя: eu.real.com/realplayer

Решение: Установите последнюю версию 14.0.2 или 2.1.5 (build 6.0.12.1830) с сайта производителя.

Ссылки: ZDI-11-076: RealNetworks Real Player Predictable Temporary File Remote Code Execution Vulnerability
http://service.real.com/realplayer/security/02082011_player/en/
http://docs.real.com/docs/security/SecurityUpdate020811RPE.pdf

или введите имя

CAPTCHA