精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◆系统漏洞◆>>RealPlayer 6/7 地址栏缓冲溢出漏洞

主题:RealPlayer 6/7 地址栏缓冲溢出漏洞
发信人: kevinlee()
整理人: williamlong(2000-04-08 09:49:57), 站内信件

 
受影响的系统:
Real Networks RealPlayer for Windows 7.0
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000.0
Real Networks RealPlayer for Windows 6.0
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000.0
不受影响的版本: 未知 
远程: YES / 本地:YES

内容摘要:
在Realplayer 6.0和7.0的地址栏中,对缓冲区的值没有进行限制。当用Realpla
yer打开一个含有300或更多字符的URL时会引起程序出错而要求重启。此漏洞可以
让入侵者执行任意代码。 当这样一个URL被嵌入到HTML文件中并且把"autostart
"设置为"true"的时候,此漏洞可以被远程攻击。Realplayer和相应的浏览器会因
此而产生错误而重启。 到目前为止只有Windows版本的Realplayer被证实可被此
漏洞攻击。  

漏洞的利用: 
http://<长达300或以上字符的URL地址><长达300或以上字符的url> 

解决方案:
目前为止还没有找到对此漏洞的解决方案  
Last Modify Time [2000-04-06]
 
 
本文出自MudfrogTechnology,如有转载请标明出处.Allright Reserved By Mudf
rog Technology
 

--
-----------
Sincerly  
KevinLee
http://mudfrog.126.com               (网络安全站点) 
irc: irc.szonline.net:6667 #internet (网络安全频道) 
irc: shell.cicnet.cc :6667 #mudfrog  (网络安全频道) 

※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.191.16]

[关闭][返回]