Информационная безопасность
[RU] switch to English


Переполнения буфера в Real Player
дополнено с 25 октября 2007 г.
Опубликовано:2 ноября 2007 г.
Источник:
SecurityVulns ID:8292
Тип:клиент
Уровень опасности:
7/10
Описание:Уязвимость ActiveX используется для скрытой установки вредоносного кода через Internet Explorer при посещении страницы. Так же, переполнение буфера при разборе файлов .mov и ID3-тэгов MP3.
Затронутые продукты:REAL : RealPlayer 10
 REAL : RealOne Player 2
 REAL : RealPlayer 10.5
 REAL : RealPlayer 11
CVE:CVE-2007-4599
 CVE-2007-2264 (Heap-based buffer overflow in RealNetworks RealPlayer 8, 10, 10.1, and possibly 10.5; RealOne Player 1 and 2; and RealPlayer Enterprise allows remote attackers to execute arbitrary code via a RAM (.ra or .ram) file with a large size value in the RA header.)
 CVE-2007-2263 (Heap-based buffer overflow in RealNetworks RealPlayer 10.0, 10.1, and possibly 10.5, RealOne Player, and RealPlayer Enterprise allows remote attackers to execute arbitrary code via an SWF (Flash) file with malformed record headers.)
Оригинальный текстdocumentZDI, ZDI-07-061: RealNetworks RealPlayer SWF Processing Remote Code Execution Vulnerability (02.11.2007)
 documentZDI, ZDI-07-062: RealNetworks RealPlayer PLS File Memory Corruption Vulnerability (02.11.2007)
 documentZDI, ZDI-07-063: RealPlayer RA Field Size File Processing Heap Oveflow Vulnerability (02.11.2007)
 documentNGSSoftware Insight Security Research Advisory (NISR), Heap overflow in RealPlayer ID3 tag parser (31.10.2007)
 documentPiotr Bania, RealNetworks RealPlayer/RealOne Player/Helix Player Remote Heap Corruption (26.10.2007)
 documentCERT, US-CERT Technical Cyber Security Alert TA07-297A -- RealNetworks RealPlayer ActiveX Playlist Buffer Overflow (25.10.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород