Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad - Sårbarhet

SR05-024 RealNetworks - Bufferöverflödningssårbarheter i Realplayer

Publicerad: 050302
Senast uppdaterad: 050303

Problembeskrivning:
CVE-referens: -
1. iDEFENCE har publicerat en sårbarhet i RealNetworks RealPlayer. Filformatsfunktionen för "The Synchronized Multimedia Integration Language (smil)" är sårbar för en stack-baserad buffertöverflödning. En icke längdverifierad strängkopiering möjliggör för en överflödning av pScreenSize-bufferten vilket i sin tur resulterar i att returadresser kan skrivas över.

CVE-referens: -
2. Mark Litchfield från NGSSoftware har upptäckt en sårbarhet i RealNetworks Realplayer. Mjukvaran är sårbar för en heap-baserad buffertöverflödning vid hanteringen av .wav-filer. En angripare kan utnyttja sårbarheten genom att specialkontruera en .wav-fil som denne därefter lurar en användare att köra.

Påverkade versioner:
Microsoft Windows:
RealPlayer 10.5 (6.0.12.1056 och tidigare versioner)
RealPlayer 10
RealOne Player V2
RealOne Player V1
RealPlayer 8
RealPlayer Enterprise

Macintosh (ej påverkade av den sistnämnda sårbarheten):
RealPlayer 10 (10.0.0.325 och tidgare versioner)
RealOne Player

Linux:
RealPlayer 10
Helix Player

Uppdatering:
http://www.real.com

Mer information:
http://www.idefense.com/application/poi/display?id=200&type=vulnerabilities
http://service.real.com/help/faq/security/050224_player/EN/
http://www.securityfocus.com/archive/1/391959

Versionshistorik:
050302: Särskilt råd skapat.
050303: Särskilt råd uppdaterat.