Real Networks RealPlayer ‘OpenURLInDefaultBrowser()’函数远程代码执行漏洞

漏洞信息详情

Real Networks RealPlayer ‘OpenURLInDefaultBrowser()’函数远程代码执行漏洞

漏洞简介

RealNetworks RealNetworks RealPlayer是美国RealNetworks公司开发的一套媒体播放器产品。该产品提供下载/转换视频(在网页中)、编辑视频、管理媒体文件等功能。

RealNetworks RealPlayer 11.0至11.1,14.0.0至14.0.2,以及RealPlayer SP 1.0至1.1.5版本中的OpenURLInDefaultBrowser方法在调用时,会根据操作系统的文件类型默认处理程序,打开并执行第一个参数。远程攻击者可以通过特制的.rnx文件到达RealPlayer的内部浏览器,在用户使用RealPlayer时执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://cn.real.com/

参考网址

来源: zerodayinitiative.com

链接:http://zerodayinitiative.com/advisories/ZDI-11-122/

来源: XF

名称: realplayer-openurlindefaultbrowser-code-exe(66728)

链接:http://xforce.iss.net/xforce/xfdb/66728

来源: VUPEN

名称: ADV-2011-0979

链接:http://www.vupen.com/english/advisories/2011/0979

来源: BID

名称: 47335

链接:http://www.securityfocus.com/bid/47335

来源: BUGTRAQ

名称: 20110412 ZDI-11-122: RealNetworks RealPlayer OpenURLInDefaultBrowser Remote Code Execution Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/517470/100/0/threaded

来源: service.real.com

链接:http://service.real.com/realplayer/security/04122011_player/en/

来源: SECTRACK

名称: 1025351

链接:http://securitytracker.com/id?1025351

来源:NSFOCUS
名称:16725
链接:http://www.nsfocus.net/vulndb/16725

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享