漏洞信息详情
RealNetworks RealPlayer RealOneActiveXObject进程输入验证漏洞
- CNNVD编号:CNNVD-201012-176
- 危害等级: 中危
- CVE编号: CVE-2010-4388
- 漏洞类型: 输入验证
- 发布时间: 2010-12-16
- 威胁类型: 远程
- 更新时间: 2010-12-16
- 厂 商: realnetworks
- 漏洞来源:
漏洞简介
RealPlayer是Real Networks公司发布和维护的一个软件包,可以用来播放Real Media格式编码的多媒体文件。
RealNetworks RealPlayer 11.0至11.1版本,RealPlayer SP 1.0至1.1.5版本,RealPlayer Enterprise 2.1.2及2.1.3版本中的(1)Upsell.htm,(2)Main.HTML,以及(3)Custsupport.HTML组件中存在输入验证漏洞。远程攻击者可以借助未明向量向RealOneActiveXObject进程注入代码,以及不断地绕过预设的Local Machine Zone限制并加载任意ActiveX控件。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://service.real.com/realplayer/security/12102010_player/en/
参考网址
来源: www.zerodayinitiative.com
链接:http://www.zerodayinitiative.com/advisories/ZDI-10-278
来源: www.zerodayinitiative.com
链接:http://www.zerodayinitiative.com/advisories/ZDI-10-277
来源: www.zerodayinitiative.com
链接:http://www.zerodayinitiative.com/advisories/ZDI-10-276
来源: service.real.com
链接:http://service.real.com/realplayer/security/12102010_player/en/
来源: SECUNIA
名称: 38550
链接:http://secunia.com/advisories/38550
来源: SECUNIA
名称: 42333
链接:http://secunia.com/advisories/42333
受影响实体
- Realnetworks Realplayer:2.1.3:Enterprise
- Realnetworks Realplayer:2.1.2:Enterprise
- Realnetworks Realplayer_sp:1.1.5
- Realnetworks Realplayer_sp:1.1.4
- Realnetworks Realplayer_sp:1.1.3
补丁
- RealPlayer
- RealPlayerSP
- RealPlayer11GOLD
- RealPlayer11GOLD
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论