В RealOne/RealPlayer обнаружено три возможности удаленного переполнения буфера,
два из которых связанны с переполнением динамической памяти, а одно с переполнением стека. Все три уязвимости могут использоваться для выполнения произвольного кода с
правами службы:

  • При клике на ссылку к SMIL файлу (Synchronized Multimedia Integration Language), RealPlayer автоматически загрузит файл и попытается запустить его содержание. Большое число символов в
    метаданных SMIL файла приведет к переполнению буфера в
    RealPlay.exe. 
  • При передаче чрезмерно длинного параметра rtsp://filename, например внутри .m3u файла, произойдет переполнение буфера в RealPlay.exe при попытке загрузить этот файл. 
  • Если ссылка в пункте (2) содержит чрезмерно большое имя файла, ошибка нарушения доступа в Real Player произойдет при выполнении следующей операции: если пользователь кликает правой клавишей мыши на Now Playing и выбирает «Edit Clip info» или «Select copy to my Library». В этом случае произойдет переполнение стека. 

Уязвимость обнаружена в RealOne Player and RealOne Player V2, US для Windows



Оставить мнение