安全研究
安全漏洞
RealPlayer SP 1.1.5和RealPlayer Enterprise 2.1.3更新修复多个安全漏洞
发布日期:2010-10-15
更新日期:2010-10-19
受影响系统:Real Networks RealPlayer <= SP 1.1.4
Real Networks RealPlayer <= Enterprise 2.1.2
不受影响系统:Real Networks RealPlayer SP 1.1.5
Real Networks RealPlayer Enterprise 2.1.3
描述:
BUGTRAQ ID:
44423,
44440,
44441,
44442,
44443,
44444,
44450
CVE ID:
CVE-2010-2578,
CVE-2010-2998,
CVE-2010-3747,
CVE-2010-3748,
CVE-2010-3749,
CVE-2010-3750,
CVE-2010-3751
RealPlayer是一款流行的多媒体播放器。
RealPlayer中的多个组件在解析媒体文件中的各种字段时存在多个缓冲区溢出和数组索引错误,用户受骗打开了恶意媒体文件就会导致执行任意代码。
CVE-2010-2998
在解析包含有畸形采样数据的RealMedia .IVR文件时RealPlayer使用了该数据流中的索引来查找对象列表。由于对这个索引缺少限制,用户可以查找到内存中的任意对象。
CVE-2010-3747
在解析超长的CDDA URI时没有初始化对象的特殊组件,而播放器之后调用对象中的方式,导致调用了未经初始化的指针。
CVE-2010-3750
RealPlayer负责解析媒体文件逻辑流中NVP元素的代码存在漏洞。具体来讲,rjrmrpln.dll中的函数在堆上所分配的缓冲区可能被文件中的数据直接影响,之后使用了文件中的受控数据写入这个缓冲区。
CVE-2010-2578
在解析QCP音频内容时没有对样本块执行输入验证,这可能导致堆溢出。
CVE-2010-3751
RealPlayer ActiveX控件在解析以.smil结尾的超长参数时存在堆溢出。
CVE-2010-3748
RichFX组件中存在栈溢出漏洞。
CVE-2010-3749
RealNetworks所提供的浏览器插件中存在漏洞。可通过ActiveX控件或Firefox插件访问RecordClip方式。如果向该方式的参数注入了特殊字符,就可以向本地系统所启动的子进程传送无效参数。这种参数注入允许攻击者在目标系统上下载并执行文件。
<*来源:Carsten Eiram
Steve Manzuik
Sebastian Apelt (
webmaster@buzzworld.org)
链接:
http://secunia.com/advisories/41096/
http://secunia.com/secunia_research/2010-13/
http://marc.info/?l=full-disclosure&m=128717360331310&q=p3
http://marc.info/?l=full-disclosure&m=128717371131497&q=p3
http://marc.info/?l=full-disclosure&m=128717383831692&q=p3
http://marc.info/?l=full-disclosure&m=128717407332005&q=p3
http://marc.info/?l=full-disclosure&m=128717420832147&q=p3
*>
建议:
厂商补丁:
Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service.real.com/realplayer/security/10152010_player/en/浏览次数:2812
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |