安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Helix Player编码URI解析缓冲区溢出漏洞
发布日期:
2007-07-03
更新日期:
2010-03-03
受影响系统:
Real Networks Helix Player 11.0
Real Networks Helix Player 10.0
Real Networks Helix Player 1.0.6
描述:
BUGTRAQ ID:
38161
CVE(CAN) ID:
CVE-2010-0416
RealPlayer是一款非常流行的媒体播放器,支持多种格式;HelixPlayer是其开源版本。
Helix Player的common/util/hxurl.cpp和player/hxclientkit/src/CHXClientSink.cpp文件中的Unescape函数在反转义特殊编码的URL时存在缓冲区溢出漏洞。该函数假设“%”字符后总是跟随有至少两个额外的16进制字符,如果仅跟随了一个字符的话就无法正确的检测到URL字符串的末尾,一直处理内存内容,直至找到第一个“\0'”。这可能会导致越界读写缓冲区。
<*来源:gwrigh (
gwrigh@helixcommunity.org
)
链接:
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=561856
https://www.redhat.com/support/errata/RHSA-2010-0094.html
*>
建议:
厂商补丁:
Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.helixcommunity.org/pipermail/common-cvs/2007-July/014956.html
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0094-02)以及相应补丁:
RHSA-2010:0094-02:Critical: HelixPlayer security update
链接:
https://www.redhat.com/support/errata/RHSA-2010-0094.html
浏览次数:
2376
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客