RealPlayer pnen3260.dll远程堆溢出漏洞

漏洞信息详情

RealPlayer pnen3260.dll远程堆溢出漏洞

漏洞简介

RealPlayer/RealOne是一款由RealNetworks公司提供的用于播放在线音频和视频的软件。
RealPlayer/RealOne使用的pnen3260.dll文件存在问题,远程攻击者可以利用这个漏洞构建畸形RM文件,诱使用户处理,触发基于堆的溢出。
问题存在于pene3260.dll处理.rm文件的代码中,如果构建的特殊rm文件设置VIDORV30数据段的长度字段为0xFFFFFFF8 – 0xFFFFFFFF,就会引起小内存块被分配,当拷贝数据时造成整数溢出。攻击者可以利用一个SMIL文件来处理初始化异常,最终引起缓冲区溢出,精心构建RM数据,诱使用户处理,可能以用户进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Real Networks
————-
目前厂商已经发布了升级补丁以修复这个安全问题:

Windows 播放器:

RealOne Player(仅英文版本)、RealOne Player v2、RealPlayer 10 和 RealPlayer 10.5(仅英文版本)要求完全下载更新以解决此问题:

在工具菜单中选择检查更新。

选择”内置 Harmony? 技术的 RealPlayer 10.5″组件旁的复选框。

单击安装以下载并安装更新。

RealPlayer 8(版本 6.0.9.584):

转到帮助菜单。

选择检查更新。

选择”内置 Harmony? 技术的 RealPlayer 10.5″组件旁的复选框。

单击安装以下载并安装更新。

然后,按照以上为 RealPlayer 10 列出的步骤执行操作,以便添加其它安全修复。

RealPlayer Enterprise 解决方法:

请从此地址http://www.realnetworks.com/info/rpem-rpe-1.7/index.html获得” target=”_blank”>
http://www.realnetworks.com/info/rpem-rpe-1.7/index.html获得 RealPlayer Enterprise 的补丁程序。

RealOne Player 的 Mac OS X 版本:

Mac OS X 10.2 及后续版本:

请从此地址http://www.real.com/upgrade/mac_upgrade.html以获得最新的” target=”_blank”>
http://www.real.com/upgrade/mac_upgrade.html以获得最新的 RealPlayer 10 的 Mac OS X 版本。

Mac OS X 10.1:

请从此地址http://forms.real.com/real/player/blackjack.html以获得更新的” target=”_blank”>
http://forms.real.com/real/player/blackjack.html以获得更新的 RealOne Player 的 Mac OS X 版本。

Linux 播放器:

请从此地址http://www.real.com/linux以获得更新的” target=”_blank”>
http://www.real.com/linux以获得更新的 RealPlayer 10 的 Linux 版本。

请从此地址http://player.helixcommunity.org/downloads/以获得更新的” target=”_blank”>
http://player.helixcommunity.org/downloads/以获得更新的 Helix Player 的 Linux 版本

参考网址

来源: www.service.real.com
链接:http://www.service.real.com/help/faq/security/040928_player/EN/

来源: BID
名称: 11309
链接:http://www.securityfocus.com/bid/11309

来源: XF
名称: realplayer-rm-code-execution(17549)
链接:http://xforce.iss.net/xforce/xfdb/17549

来源: SECUNIA
名称: 12672
链接:http://secunia.com/advisories/12672

来源: BUGTRAQ
名称: 20041001 EEYE: RealPlayer pnen3260.dll Heap Overflow
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=109708374115061&w=2

来源:NSFOCUS
名称:6963
链接:http://www.nsfocus.net/vulndb/6963

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享