漏洞信息详情
RealOne Player SMIL远程文件脚本执行漏洞
- CNNVD编号:CNNVD-200310-060
- 危害等级: 中危
- CVE编号:
CVE-2003-0726
- 漏洞类型:
输入验证
- 发布时间:
2003-08-19
- 威胁类型:
远程
- 更新时间:
2006-01-05
- 厂 商:
realnetworks - 漏洞来源:
RealNetWorks -
漏洞简介
RealOne Player是Real公司开发和维护的一套多媒体播放器软件。
RealOne Player在不正确处理嵌入脚本多媒体综合语言(SMIL)文件,远程攻击者可以利用这个漏洞诱使用户访问SMIL文件,导致用户基于验证的Cookie信息泄露。
攻击者如果把恶意脚本嵌入到SMIL文件,诱使RealOne用户访问,当解析SMIL文件时,恶意脚本可以以用户权限在系统上执行,导致窃取用户基于Cookie的验证信息或进行其他进一步的攻击。
漏洞公告
厂商补丁:
Real Networks
————-
RealOne Player (English Only)可以通过如下步骤更新:
1、在工具菜单中选择Update。
2、选择对话框的Next到”RealOne Player”组件。
3、点击安装按钮下载和安装升级。
RealOne Player v2 (all languages)用户使用如下方法升级:
1、在工具菜单中选择Update。
2、选择对话框的Next到””Security Update August 2003″组件。
3、点击安装按钮下载和安装升级。
RealOne企业级产品:
RealOne Desktop Manager:
http://licensekey.realnetworks.com/rnforms/products/tools/rdm/index.html” target=”_blank”>
http://licensekey.realnetworks.com/rnforms/products/tools/rdm/index.html
RealOne Enterprise Desktop:
http://forms.real.com/rnforms/products/tools/red/index.html” target=”_blank”>
http://forms.real.com/rnforms/products/tools/red/index.html
参考网址
来源: BID
名称: 8453
链接:http://www.securityfocus.com/bid/8453
来源: www.digitalpranksters.com
链接:http://www.digitalpranksters.com/advisories/realnetworks/smilscriptprotocol.html
来源: XF
名称: realone-smil-execute-code(13028)
链接:http://xforce.iss.net/xforce/xfdb/13028
来源: www.service.real.com
链接:http://www.service.real.com/help/faq/security/securityupdate_august2003.html
来源: BUGTRAQ
名称: 20030827 RealOne Player Allows Cross Zone and Domain Access
链接:http://www.securityfocus.com/archive/1/335293
来源: SECTRACK
名称: 1007532
链接:http://securitytracker.com/id?1007532