安全研究

安全漏洞
Real Networks RealPlayer "OpenURLInDefaultBrowser()"函数远程代码执行漏洞

发布日期:2011-04-12
更新日期:2011-04-12

受影响系统:
Real Networks RealPlayer 14.x
不受影响系统:
Real Networks RealPlayer 14.0.3
描述:
BUGTRAQ  ID: 47335
CVE ID: CVE-2011-1426

RealPlayer可欣赏网上在线音频和视频资料,是在网上收听收看实时 Audio、Video和 Flash的最佳工具。

RealPlayer "OpenURLInDefaultBrowser()"函数在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在受影响应用程序中执行任意代码,造成拒绝服务。

此漏洞位于RealPlay的内部浏览器可以访问的OpenURLInDefaultBrowser(),在调用此方法时,根据操作系统的文件类型默认处理程序,此方法会打开并执行第一个参数。攻击者通过特制的.rnx文件可到达RealPlay的内部浏览器,在用户使用RealPlay时执行任意代码。

<*来源:Peter Vreugdenhil
  
  链接:http://www.zerodayinitiative.com/advisories/ZDI-11-122/
*>

建议:
厂商补丁:

Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.real.com

浏览次数:2430
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障