В Real-плеерах найдены опасные уязвимости

27/06/2005 12:15

Обнаружены множественные уязвимости в различных медиа-проигрывателях от RealNetworks. Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Удаленный пользователь может перезаписать произвольные файлы и выполнить ActiveX-приложения на целевой системе с помощью специально сформированного MP3-файла. Ошибка в функции CRealTextFileFormat::ReadDone() при обработке RealText-потоков может позволить злоумышленнику с помощью специально сформированного файла вызвать переполнение «кучи» (области динамически распределяемой памяти) и выполнить произвольный код. Об уязвимости сообщили iDEFENSE. Также уязвимость существует в библиотеке vidplin.dll и проявляется при обработке .avi-файлов, как сообщили eEye Digital Security . Удаленный пользователь может с помощью специально сформированного .avi-файла вызвать переполнение «кучи» и выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Кроме того, злоумышленник может создать специально сформированную веб-страницу и выполнить MP3- или AVI-файл в проигрывателе. Уязвимы RealPlayer 10.5 (6.0.12.1040–1069), RealPlayer 10, RealOne Player v2, RealOne Player v1, RealPlayer 8, RealPlayer Enterprise, Mac RealPlayer 10 (10.0.0.305 — 331), Mac RealOne Player Linux RealPlayer 10 (10.0.0 — 4), Helix Player (10.0.0 — 4) и Rhapsody 3 (build 0.815 — 0.1006). «Дырам» присвоен рейтинг опасности «высокая».
Уязвимость в обработке AVI
Уязвимость в обработке RealText-потоков