В RealOne/RealPlayer обнаружено три возможности удаленного переполнения буфера,
два из которых связанны с переполнением динамической памяти, а одно с переполнением стека. Все три уязвимости могут использоваться для выполнения произвольного кода с
правами службы:
- При клике на ссылку к SMIL файлу (Synchronized Multimedia Integration Language), RealPlayer автоматически загрузит файл и попытается запустить его содержание. Большое число символов в
метаданных SMIL файла приведет к переполнению буфера в
RealPlay.exe. - При передаче чрезмерно длинного параметра rtsp://filename, например внутри .m3u файла, произойдет переполнение буфера в RealPlay.exe при попытке загрузить этот файл.
- Если ссылка в пункте (2) содержит чрезмерно большое имя файла, ошибка нарушения доступа в Real Player произойдет при выполнении следующей операции: если пользователь кликает правой клавишей мыши на Now Playing и выбирает "Edit Clip info" или "Select copy to my Library". В этом случае произойдет переполнение стека.
Уязвимость обнаружена в RealOne Player and RealOne Player V2, US для Windows