频道栏目
首页 > 资讯 > 安全公告 > 正文

RealPlayer IVR文件解析多个代码执行漏洞

09-02-13        来源:[db:作者]  
收藏   我要投稿

RealPlayer11的IVR文件处理例程中存在多个安全漏洞。如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。
  受影响系统:

  Real Networks RealPlayer 11

  描述:

  BUGTRAQ ID: 33652

  CVE(CAN) ID: CVE-2009-0375,CVE-2009-0376

  RealPlayer是一款流行的多媒体播放器。

  RealPlayer11的IVR文件处理例程中存在多个安全漏洞。如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。

  该漏洞存在于一个可用作Windows资源管理器shell插件的DLL上,因此不需要用户打开恶意媒体文件就可以触发上述漏洞。只要用户通过资源管理器预览了IVR文件,就可能导致执行任意代码。

  厂商补丁:

  目前Real Networks还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.real.com

 

相关TAG标签
上一篇:软件测试技术之安全性测试
下一篇:ProFTPD字符编码SQL注入漏洞
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站