Uppdaterad | Publicerad
SR05-024 RealNetworks - Bufferöverflödningssårbarheter i Realplayer
Publicerad: 050302
Senast uppdaterad: 050303
Problembeskrivning:
CVE-referens: -
1. iDEFENCE har publicerat en sårbarhet i RealNetworks RealPlayer. Filformatsfunktionen för "The Synchronized Multimedia Integration Language (smil)" är sårbar för en stack-baserad buffertöverflödning. En icke längdverifierad strängkopiering möjliggör för en överflödning av pScreenSize-bufferten vilket i sin tur resulterar i att returadresser kan skrivas över.
CVE-referens: -
2. Mark Litchfield från NGSSoftware har upptäckt en sårbarhet i RealNetworks Realplayer. Mjukvaran är sårbar för en heap-baserad buffertöverflödning vid hanteringen av .wav-filer. En angripare kan utnyttja sårbarheten genom att specialkontruera en .wav-fil som denne därefter lurar en användare att köra.
Påverkade versioner:
Microsoft Windows:
RealPlayer 10.5 (6.0.12.1056 och tidigare versioner)
RealPlayer 10
RealOne Player V2
RealOne Player V1
RealPlayer 8
RealPlayer Enterprise
Macintosh (ej påverkade av den sistnämnda sårbarheten):
RealPlayer 10 (10.0.0.325 och tidgare versioner)
RealOne Player
Linux:
RealPlayer 10
Helix Player
Uppdatering:
http://www.real.com
Mer information:
http://www.idefense.com/application/poi/display?id=200&type=vulnerabilities
http://service.real.com/help/faq/security/050224_player/EN/
http://www.securityfocus.com/archive/1/391959
Versionshistorik:
050302: Särskilt råd skapat.
050303: Särskilt råd uppdaterat.