Security Lab

Множественные уязвимости в RealPlayer

Дата публикации:03.09.2010
Всего просмотров:1991
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:7
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2010-0116
CVE-2010-0117
CVE-2010-0120
CVE-2010-3000
CVE-2010-3001
CVE-2010-2996
CVE-2010-3002
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealPlayer 11.x
Уязвимые версии: RealPlayer 11.1 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и выполнить произвольный код на целевой системе.

1. Целочисленное переполнение обнаружено при обработке QCP файлов. Удаленный пользователь может с помощью специально сформированного QCP файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке разрешений при YUV420 трансформации данных. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке QCP аудио контента. Удаленный пользователь может с помощью специально сформированного файла, содержащего слишком длинные значения размера, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Два целочисленных переполнения обнаружены в функции ParseKnownType() при обработке типов данных "HX_FLV_META_AMF_TYPE_MIXEDARRAY" и "HX_FLV_META_AMF_TYPE_ARRAY". Удаленный пользователь может с помощью специально сформированного FLV файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки в RealPlayer ActiveX IE Plugin при открытии нескольких окон браузера.

6. Уязвимость существует из-за ошибки индексирования массива при обработке заголовков IVR данных. Удаленный пользователь может вызвать разыменование памяти как указателя объекта за пределами массива и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за того, что RealPlayer ActiveX компонент позволяет неавторизованный доступ к файлам.

URL производителя: www.real.com/realplayer

Решение: Установите последнюю версию RealPlayer SP 1.1.5 с сайта производителя.

Ссылки: Secunia Research: RealPlayer QCP Parsing Integer Overflow Vulnerability
Secunia Research: RealPlayer YUV420 Transformation Processing Vulnerability
Secunia Research: RealPlayer QCP Audio Content Parsing Buffer Overflow
ZDI-10-166: RealNetworks RealPlayer Malformed IVR Object Index Code Execution Vulnerability
ZDI-10-167: RealNetworks RealPlayer FLV Parsing Multiple Integer Overflow Vulnerabilities

http://service.real.com/realplayer/security/08262010_player/en/