发信人: kevinlee() 
整理人: williamlong(2000-04-08 09:49:57), 站内信件
 | 
 
 
  
 受影响的系统:
 Real Networks RealPlayer for Windows 7.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT 2000.0
 Real Networks RealPlayer for Windows 6.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT 2000.0
 不受影响的版本: 未知 
 远程: YES / 本地:YES
 
 内容摘要:
 在Realplayer 6.0和7.0的地址栏中,对缓冲区的值没有进行限制。当用Realpla yer打开一个含有300或更多字符的URL时会引起程序出错而要求重启。此漏洞可以 让入侵者执行任意代码。 当这样一个URL被嵌入到HTML文件中并且把"autostart "设置为"true"的时候,此漏洞可以被远程攻击。Realplayer和相应的浏览器会因 此而产生错误而重启。 到目前为止只有Windows版本的Realplayer被证实可被此 漏洞攻击。  
 
 漏洞的利用: 
 http://<长达300或以上字符的URL地址><长达300或以上字符的url> 
 
 解决方案:
 目前为止还没有找到对此漏洞的解决方案  
 Last Modify Time [2000-04-06]
  
  
 本文出自MudfrogTechnology,如有转载请标明出处.Allright Reserved By Mudf rog Technology
  
  -- -----------
 Sincerly  
 KevinLee
 http://mudfrog.126.com               (网络安全站点) 
 irc: irc.szonline.net:6667 #internet (网络安全频道) 
 irc: shell.cicnet.cc :6667 #mudfrog  (网络安全频道) 
  ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.191.16]
  | 
 
 
 |