科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道RealPlayer现文件解析代码执行漏洞

RealPlayer现文件解析代码执行漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

RealPlayer是一款流行的多媒体播放器,RealPlayer的IVR文件处理例程中存在多个安全漏洞。

来源:赛迪网 2009年2月11日

关键字: 安全 系统漏洞 漏洞

  • 评论
  • 分享微博
  • 分享邮件

 

RealPlayer是一款流行的多媒体播放器,RealPlayer的IVR文件处理例程中存在多个安全漏洞。

发布日期:2009-02-05

更新日期:2009-02-09

受影响系统:

Real Networks RealPlayer 11

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 33652

CVE(CAN) ID: CVE-2009-0375,CVE-2009-0376

RealPlayer是一款流行的多媒体播放器。

RealPlayer的IVR文件处理例程中存在多个安全漏洞。如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。

该漏洞存在于一个可用作Windows资源管理器shell插件的DLL上,因此不需要用户打开恶意媒体文件就可以触发上述漏洞。只要用户通过资源管理器预览了IVR文件,就可能导致执行任意代码。

建议:

--------------------------------------------------------------------------------

厂商补丁:

Real Networks

-------------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章