安全研究

安全漏洞
Real Networks RealPlayer "OpenURLinPlayerBrowser"方法远程代码执行漏洞

发布日期:2011-02-08
更新日期:2011-02-11

受影响系统:
Real Networks RealPlayer SP 1.0 – 1.1.4
Real Networks RealPlayer Enterprise 2.1.4
Real Networks RealPlayer Enterprise 2.1.3
Real Networks RealPlayer Enterprise 2.1.2
Real Networks RealPlayer 14.0.2
Real Networks RealPlayer 14.0.1
Real Networks RealPlayer 14.0.0
Real Networks RealPlayer 11.1
Real Networks RealPlayer 11
不受影响系统:
Real Networks RealPlayer Linux RealPlayer 11.0
Real Networks RealPlayer for Mac 12.0
Real Networks RealPlayer Enterprise 2.1.5
Real Networks RealPlayer 14.0.2
描述:
BUGTRAQ  ID: 46285
CVE ID: CVE-2011-0694

RealPlayer是一款流行的多媒体播放器。

RealPlayer的"OpenURLinPlayerBrowser"方法在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在受影响浏览器中执行任意代码。

RealPlayer使用临时文件存储其播放的媒体文件的内部消息。因为这些文件是以可预测的文件名保存的,攻击者可猜想该名称造成RealPlayer解析该文件并执行攻击者控制的代码。此漏洞源于用于存储Real Media文件参考的临时命名方法中。此轻易可预测的临时文件名称可被强制执行并结合classid:FDC7A535-4070-4B92-A0EA-D9994BCC0DC5中的OpenURLinPlayerBrowser函数使用以执行文件。

<*来源:Eduardo
  
  链接:http://www.zerodayinitiative.com/advisories/ZDI-11-076/
*>

建议:
厂商补丁:

Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.real.com

浏览次数:3065
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障