漏洞信息详情
Real Networks RealPlayer ‘OpenURLInDefaultBrowser()’函数远程代码执行漏洞
- CNNVD编号:CNNVD-201104-176
- 危害等级: 超危
- CVE编号:
CVE-2011-1426
- 漏洞类型:
设计错误
- 发布时间:
2011-04-19
- 威胁类型:
远程
- 更新时间:
2011-04-19
- 厂 商:
realnetworks - 漏洞来源:
-
漏洞简介
RealNetworks RealNetworks RealPlayer是美国RealNetworks公司开发的一套媒体播放器产品。该产品提供下载/转换视频(在网页中)、编辑视频、管理媒体文件等功能。
RealNetworks RealPlayer 11.0至11.1,14.0.0至14.0.2,以及RealPlayer SP 1.0至1.1.5版本中的OpenURLInDefaultBrowser方法在调用时,会根据操作系统的文件类型默认处理程序,打开并执行第一个参数。远程攻击者可以通过特制的.rnx文件到达RealPlayer的内部浏览器,在用户使用RealPlayer时执行任意代码。
参考网址
来源: zerodayinitiative.com
链接:http://zerodayinitiative.com/advisories/ZDI-11-122/
来源: XF
名称: realplayer-openurlindefaultbrowser-code-exe(66728)
链接:http://xforce.iss.net/xforce/xfdb/66728
来源: VUPEN
名称: ADV-2011-0979
链接:http://www.vupen.com/english/advisories/2011/0979
来源: BID
名称: 47335
链接:http://www.securityfocus.com/bid/47335
来源: BUGTRAQ
名称: 20110412 ZDI-11-122: RealNetworks RealPlayer OpenURLInDefaultBrowser Remote Code Execution Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/517470/100/0/threaded
来源: service.real.com
链接:http://service.real.com/realplayer/security/04122011_player/en/
来源: SECTRACK
名称: 1025351
链接:http://securitytracker.com/id?1025351
来源:NSFOCUS
名称:16725
链接:http://www.nsfocus.net/vulndb/16725