CVE编号
CVE-2002-1321利用情况
暂无补丁情况
N/A披露时间
2002-12-11漏洞描述
RealOne和RealPlayer中的多个缓冲区溢出允许远程攻击者通过(1)具有长参数的Synchronized Multimedia Integration Language (SMIL)文件,(2)rtsp://请求中的长长文件名,例如,来自.m3u文件,或(3)具有长文件名的下载文件上的某些“正在播放”选项执行任意代码。解决建议
Real Networks-------------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:Real Networks Upgrade skinpatchr11s.rmphttp://service.real.com/help/faq/security/07092002/skinpatchr11s.rmp
参考链接 |
|
---|---|
http://marc.info/?l=bugtraq&m=103808645120764&w=2 | |
http://service.real.com/help/faq/security/bufferoverrun_player.html | |
http://www.securityfocus.com/bid/6227 | |
http://www.securityfocus.com/bid/6229 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/10677 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | realnetworks | realone_player | 2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | realnetworks | realplayer | * | - | |||||
运行在以下环境 | |||||||||
应用 | realnetworks | realplayer | 6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | realnetworks | realplayer | 7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | realnetworks | realplayer | 8.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...