Переполнение буфера происходит при обработке длинного имени файла в поле "CONTROLnImage" в skin.ini файле. Уязвимость может использоваться для выполнения произвольного кода. Специально сконструированный skin файл атакующий может переслать через Web страницу или HTML сообщение. Любой код
будет выполнен с привилегиями текущего пользователя. 

Пример (должен быть записан в zip файл с расширением
.rjs). 

[MAIN] 
Application=RealJukebox 
Version=2 
SkinFamilyCount=5 
CONTROL1Image=aaaaaaaaaa... long'a' 

Уязвимость обнаружена в Real Networks RealJukebox 2 for Windows 1.0.2, Real Networks RealOne Player Gold for Windows 6.0.10.

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии