安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
RealPlayer IVR文件解析多个代码执行漏洞
发布日期:
2009-02-05
更新日期:
2009-02-09
受影响系统:
Real Networks RealPlayer 11
描述:
BUGTRAQ ID:
33652
CVE ID:
CVE-2009-0375
,
CVE-2009-0376
RealPlayer是一款流行的多媒体播放器。
RealPlayer的IVR文件处理例程中存在多个安全漏洞。如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。
该漏洞存在于一个可用作Windows资源管理器shell插件的DLL上,因此不需要用户打开恶意媒体文件就可以触发上述漏洞。只要用户通过资源管理器预览了IVR文件,就可能导致执行任意代码。
<*来源:Haifei Li
链接:
http://marc.info/?l=bugtraq&m=123393988924186&w=2
http://secunia.com/advisories/33810/
http://marc.info/?l=bugtraq&m=126409696513416&w=2
*>
建议:
厂商补丁:
Real Networks
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.real.com
浏览次数:
3172
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客