Уязвимость в проигрывателе RealPlayer

31.03.2003 | 15:23
Core Security Technologies сообщает об обнаружении уязвимости в RealPlayer - популярной программе, выпускаемой RealNetworks, Inc.

Программа может использоваться для проигрывания большого количества медиа-файлов, в том числе и для просмотра графических файлов формата PNG (Portable Network Graphics). Уязвимость, которая может привести к переполнению кучи (heap overflow), обнаружена в способе, которым производится декомпрессия файлов PNG.

Cжатие файлов PNG осуществляется согласно RFC 1951 "DEFLATE Compressed Data Format Specification". При этом может использоваться либо динамическое, либо статическое кодирование по методу Хаффмана. При использовании статического кодирования количество данных, которые могут быть декодированы превышает объем буфера, выделяемый в программе. Сконструировав специальный PNG-файл, удаленный или локальный злоумышленник может выйти за пределы буфера и заполнить пространство памяти программы произвольными данными, что может позволить ему получить удаленный шелл или выполнить произвольный код от имени пользователя, который просматривает этот файл.

Уязвимость обнаружена в: RealOne Player v2, v1 (платформы Win32), RealOne Player for OS X, RealPlayer 8/RealPlayer Plus 8 (платформы Win32 и Mac OS 9), RealOne Enterprise Desktop (Win32). RealNetworks выпущен патч, перекрывающий эту уязвимость.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код