安全研究
安全漏洞
REAL One Player R3T文件格式堆栈溢出漏洞
发布日期:2004-04-07
更新日期:2004-04-09
受影响系统:Real Networks RealPlayer 8.0
Real Networks RealPlayer 8.0
Real Networks RealPlayer 10 Beta
Real Networks RealOne Player 6.0.11.853
Real Networks RealOne Player 6.0.11.841
Real Networks RealOne Player 6.0.11.830
Real Networks RealOne Player 6.0.11.818
Real Networks RealOne Player 2.0
Real Networks RealOne Enterprise Desktop 6.0.11.774
描述:
CVE(CAN) ID:
CVE-2004-0387
RealOne / RealPlayer是多媒体播放器软件。
RealOne / RealPlayer在处理畸形.R3T文件时存在问题,远程攻击者可以利用这个漏洞进行基于堆栈的缓冲区溢出。
攻击者构建包含恶意.R3T文件的WEB页面,当用户的Realone或Realplayer打开文件时可触发缓冲区溢出,精心构建提交文件,可在目标系统中以用户进程权限执行任意指令。攻击者也可以提供包含.R3T附件的邮件来触发。
<*来源:NGSSoftware Insight Security Research (
nisr@nextgenss.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=108135350810135&w=2
*>
建议:
厂商补丁:
Real Networks
-------------
各种版本的REAL产品可按照如下URL进行升级:
http://service.real.com/help/faq/security/040406_r3t/en/浏览次数:3077
严重程度:2(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |