Security Lab

Выполнение произвольного кода в RealPlayer

Дата публикации:16.02.2011
Всего просмотров:2205
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0694
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RealPlayer 14.x
RealPlayer Enterprise 2.x
Уязвимые версии:
RealPlayer 14.0.1 и более ранние версии
RealPlayer Enterprise 2.1.4 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение создает временные файлы с предсказуемыми именами, содержащими ссылки на мультимедийные файлы. Удаленный пользователь может с помощью метода OpenURLInPlayerBrowser() плагина к браузеру выполнить произвольный файл на целевой системе.

URL производителя: eu.real.com/realplayer

Решение: Установите последнюю версию 14.0.2 или 2.1.5 (build 6.0.12.1830) с сайта производителя.

Ссылки: ZDI-11-076: RealNetworks Real Player Predictable Temporary File Remote Code Execution Vulnerability

http://service.real.com/realplayer/security/02082011_player/en/
http://docs.real.com/docs/security/SecurityUpdate020811RPE.pdf