跳至主內容

RealNetworks RealPlayer 多個漏洞

最後更新 2011年01月28日 發佈日期: 2010年10月19日 2854 觀看次數

風險: 中度風險

在 RealNetworks RealPlayer 發現多個漏洞,遠端攻擊者可利用漏控制受影響的系統。

1. 由於處理包含異常數據樣本的 RealMedia .IVR 檔案時產生無效索引,攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞執行任意程式碼。

2. 由於編譯過長 CDDA 統一資源標誌符(URI)時,產生未初始化指標,攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞執行任意程式碼。

3. 由於處理 "RecordClip()" 方法的參數時,瀏覽器插件內產生錯誤,攻擊者可透過惡意網頁利用漏洞下載或執行任意二進位檔案。

4. 由於處理 Name Value Property (NVP) 元素時,"rjrmrpln.dll" 內產生堆疊滿溢錯誤,攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞執行任意程式碼。

5. 由於處理 "tfile"、"pnmm" 或 "cdda" 統一資源標誌符(URI),並編譯以 ".smil" 為結尾的過長參數時,RealPlayer ActiveX 控制內產生堆疊滿溢錯誤,攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞執行任意程式碼。

6. 由於編譯 QCP 音訊內容並同時處理磁記憶塊(chunk)樣本時,產生堆疊滿溢錯誤,攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞執行任意程式碼。

7. 由於 RichFX 元件內產生堆疊滿溢錯誤,攻擊者可透過引誘使用者瀏覽特製網頁,利用漏洞執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • RealNetworks RealPlayer SP 1.1.4 及之前的版本
  • RealNetworks RealPlayer Enterprise 2.1.2 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • RealNetworks RealPlayer SP
    升級至版本 1.1.5

  • RealNetworks RealPlayer Enterprise
    升級至版本 2.1.3


漏洞識別碼


資料來源


相關連結