发信人: kevinlee()
整理人: williamlong(2000-04-08 09:49:57), 站内信件
|
受影响的系统:
Real Networks RealPlayer for Windows 7.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000.0
Real Networks RealPlayer for Windows 6.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000.0
不受影响的版本: 未知
远程: YES / 本地:YES
内容摘要:
在Realplayer 6.0和7.0的地址栏中,对缓冲区的值没有进行限制。当用Realpla yer打开一个含有300或更多字符的URL时会引起程序出错而要求重启。此漏洞可以 让入侵者执行任意代码。 当这样一个URL被嵌入到HTML文件中并且把"autostart "设置为"true"的时候,此漏洞可以被远程攻击。Realplayer和相应的浏览器会因 此而产生错误而重启。 到目前为止只有Windows版本的Realplayer被证实可被此 漏洞攻击。
漏洞的利用:
http://<长达300或以上字符的URL地址><长达300或以上字符的url>
解决方案:
目前为止还没有找到对此漏洞的解决方案
Last Modify Time [2000-04-06]
本文出自MudfrogTechnology,如有转载请标明出处.Allright Reserved By Mudf rog Technology
-- -----------
Sincerly
KevinLee
http://mudfrog.126.com (网络安全站点)
irc: irc.szonline.net:6667 #internet (网络安全频道)
irc: shell.cicnet.cc :6667 #mudfrog (网络安全频道)
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.191.16]
|
|