RealNetworks RealPlayer 任意代码执行漏洞

漏洞信息详情

RealNetworks RealPlayer 任意代码执行漏洞

漏洞简介

Windows操作系统下的RealPlayer 10.5 6.0.12.1056,Linux下的RealPlayer 10, 10.0.1.436,及10.0.5之前的其它版本中,远程攻击者可借助一个带有超长RealText字符串的RealMedia文件,例如SMIL文件,来执行任意代码。

漏洞公告

参考网址

来源: IDEFENSE
名称: 20050623 RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability
链接:http://www.idefense.com/application/poi/display?id=250&type=vulnerabilities&flashstatus=true

来源: DEBIAN
名称: DSA-826
链接:http://www.debian.org/security/2005/dsa-826

来源: service.real.com
链接:http://service.real.com/help/faq/security/050623_player/EN/

来源: REDHAT
名称: RHSA-2005:523
链接:http://www.redhat.com/support/errata/RHSA-2005-523.html

来源: SUSE
名称: SUSE-SA:2005:037
链接:http://www.novell.com/linux/security/advisories/2005_37_real_player.html

来源: IDEFENSE
名称: 20050623 RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability
链接:http://www.idefense.com/application/poi/display?id=250&type=vulnerabilities&flashstatus=true

来源: REDHAT
名称: RHSA-2005:517
链接:http://www.redhat.com/support/errata/RHSA-2005-517.html

来源: SECUNIA
名称: 16981
链接:http://secunia.com/advisories/16981

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享