В RealOne/RealPlayer обнаружено три возможности удаленного переполнения буфера,
два из которых связанны с переполнением динамической памяти, а одно с переполнением стека. Все три уязвимости могут использоваться для выполнения произвольного кода с
правами службы:

  • При клике на ссылку к SMIL файлу (Synchronized Multimedia Integration Language), RealPlayer автоматически загрузит файл и попытается запустить его содержание. Большое число символов в
    метаданных SMIL файла приведет к переполнению буфера в
    RealPlay.exe. 
  • При передаче чрезмерно длинного параметра rtsp://filename, например внутри .m3u файла, произойдет переполнение буфера в RealPlay.exe при попытке загрузить этот файл. 
  • Если ссылка в пункте (2) содержит чрезмерно большое имя файла, ошибка нарушения доступа в Real Player произойдет при выполнении следующей операции: если пользователь кликает правой клавишей мыши на Now Playing и выбирает "Edit Clip info" или "Select copy to my Library". В этом случае произойдет переполнение стека. 

Уязвимость обнаружена в RealOne Player and RealOne Player V2, US для Windows

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии