重点关注
漏洞公告
恶意代码
RealPlayer/RealOne 的三个缓冲溢出缺陷 (APP,补丁)
涉及程序: RealOne,RealPlayer 描述: RealPlayer/RealOne 的堆(heap)溢出和堆栈(stack)溢出缺陷 详细: RealOne / RealPlayer 是一款使用非常广泛的Internet媒体播放软件,在全球大约有115,000,000用户。RealOne是RealPlayer的升级版本。 二者均存在三个缓冲溢出缺陷。其中两个是堆(heap)溢出,另外一个是堆栈(stack)溢出。其中的一个缺陷如果被攻击者成功利用,则可以在受害者机器上以当前登陆用户权限执行任意指令。 1)通常,当我们点击一个SMIL(Synchronized Multimedia Integration Language)文件的超链接时,RealPlayer就会自动下载该文件并同时播放。但是由于RealPlayer对SMIL文件的参数缺乏正确的边界检查,攻击者可利用此缺陷构建含有超长字节的恶意代码参数,使程序RealPlay.exe在播放文件时发生堆(heap)溢出。据厂商发布的公告说,他们已经通过修复处理程序的 status code ,修复了此安全缺陷。 2)如果用户在SMIL文件中提供一个超长字节的 rtsp:// 文件名作为参数,则RealPlay.exe在下载并播放文件时也会发生堆(heap)溢出。不过,目前厂商已经通过提高URL处理程序的稳定性修复了此缺陷。 3)此外,如果“受害者”下载一个含有长文件名的文件(无论是local/rtsp,还是HTTP URL均如此),是通过右击“Now Playing”再选择“Edit Clip info”,或右击“Now Playing”再选择“copy to my Library”时,将会导致 RealPlayer 堆栈溢出。 在厂商自己的安全公告中,仅仅提到了缺陷 2 和 3 。当然发现这些缺陷的国外安全软件公司NGS已将这三个全部公开。 攻击方法: 暂无有效攻击代码 解决方案: Real公司已经发布了安全补丁,建议用户立即下载并安装: http://service.real.com/help/faq/security/07092002/skinpatchr11s.rmp 或打开Real Player,进入“帮助”菜单,然后点选“关于Real Player”,并选择“检查更新”按钮进行更新。