Shu_b
24.06.2005, 13:34
Переполнение динамической памяти при разборе формата RealText,
переполнение динамической памяти при разборе формата AVI.
Приложения: RealPlayer 8, RealPlayer 10, RealOne Player 2, RealPlayer 10.5, RealOne Player (24.06.05)
В распространенных программных плеерах RealNetworks найдены новые уязвимости, некоторые из которых теоретически могут использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленном компьютере.
Первая проблема связана с тем, что медиаплееры RealNetworks некорректно обрабатывают сформированные особым образом файлы в формате МР3. Данная дыра позволяет перезаписать информацию на локальных накопителях машины жертвы. Для реализации нападения необходимо вынудить пользователя загрузить и открыть вредоносный МР3-файл, который может быть размещен, например, на веб-сайте в интернете.
Для получения несанкционированного доступа к удаленному ПК злоумышленник может задействовать одну из двух других уязвимостей, которые проявляются при обработке сконструированных специальным образом медиафайлов в форматах RealMedia и AVI. В первом случае на компьютере возникает ошибка переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных), во втором - ошибка переполнения буфера.
Наконец, последняя брешь может использоваться для создания HTML-файлов на машине жертвы. Для реализации атаки необходимо заманить пользователя на вредоносный веб-сайт. Правда, нападение может быть проведено только в том случае, если жертва применяет браузер Internet Explorer ранних версий с настройками по умолчанию.
Дыры содержатся в медиаплеерах RealPlayer 8/10/10.5, RealOne Player v1/v2, RealPlayer Enterprise 1.1-1.7 для операционных систем Microsoft Windows, Linux RealPlayer 10, Helix Player, а также RealPlayer 10 и RealOne Player для операционных систем Apple Mac OS. Устранить опасность можно путем загрузки соответствующих обновлений, которые доступны на этой ( http://service.real.com/help/faq/security/050623_player/EN/ ) странице.
Ранее в медиаплеерах RealNetworks были обнаружены ( http://security.compulenta.ru/173799/ ) две другие уязвимости, которые также могли применяться для выполнения на ПК произвольных операций. Для этого нужно было вынудить жертву открыть при помощи одной из вышеназванных программ сформированный особым образом файл в формате WAV или SMIL.
http://security.compulenta.ru/188845/
http://www.security.nnov.ru/Enews923.html
переполнение динамической памяти при разборе формата AVI.
Приложения: RealPlayer 8, RealPlayer 10, RealOne Player 2, RealPlayer 10.5, RealOne Player (24.06.05)
В распространенных программных плеерах RealNetworks найдены новые уязвимости, некоторые из которых теоретически могут использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленном компьютере.
Первая проблема связана с тем, что медиаплееры RealNetworks некорректно обрабатывают сформированные особым образом файлы в формате МР3. Данная дыра позволяет перезаписать информацию на локальных накопителях машины жертвы. Для реализации нападения необходимо вынудить пользователя загрузить и открыть вредоносный МР3-файл, который может быть размещен, например, на веб-сайте в интернете.
Для получения несанкционированного доступа к удаленному ПК злоумышленник может задействовать одну из двух других уязвимостей, которые проявляются при обработке сконструированных специальным образом медиафайлов в форматах RealMedia и AVI. В первом случае на компьютере возникает ошибка переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных), во втором - ошибка переполнения буфера.
Наконец, последняя брешь может использоваться для создания HTML-файлов на машине жертвы. Для реализации атаки необходимо заманить пользователя на вредоносный веб-сайт. Правда, нападение может быть проведено только в том случае, если жертва применяет браузер Internet Explorer ранних версий с настройками по умолчанию.
Дыры содержатся в медиаплеерах RealPlayer 8/10/10.5, RealOne Player v1/v2, RealPlayer Enterprise 1.1-1.7 для операционных систем Microsoft Windows, Linux RealPlayer 10, Helix Player, а также RealPlayer 10 и RealOne Player для операционных систем Apple Mac OS. Устранить опасность можно путем загрузки соответствующих обновлений, которые доступны на этой ( http://service.real.com/help/faq/security/050623_player/EN/ ) странице.
Ранее в медиаплеерах RealNetworks были обнаружены ( http://security.compulenta.ru/173799/ ) две другие уязвимости, которые также могли применяться для выполнения на ПК произвольных операций. Для этого нужно было вынудить жертву открыть при помощи одной из вышеназванных программ сформированный особым образом файл в формате WAV или SMIL.
http://security.compulenta.ru/188845/
http://www.security.nnov.ru/Enews923.html