【詳細情報】RealNetworks社がRealOne、Real Playerのバッファオーバーフローを修正 | ScanNetSecurity
2024.05.04(土)

【詳細情報】RealNetworks社がRealOne、Real Playerのバッファオーバーフローを修正

◆概要:
 RealNetworks社では、RealOne及びReal Playerメディアプレーヤーアプリケーションのリモートで悪用可能な3つのバッファオーバーランを修正するためのパッチを発表した。

国際 海外情報
◆概要:
 RealNetworks社では、RealOne及びReal Playerメディアプレーヤーアプリケーションのリモートで悪用可能な3つのバッファオーバーランを修正するためのパッチを発表した。

 最初のオーバーフローは、アプリケーションがダウロードされたSynchronized Multimedia Integration Language(SMIL)ファイルに含まれるユーザー定義データのチェックに失敗により発生する。2番目のオーバーフローは、アプリケーションがM3Uファイル内などにあるrtsp://ファイル名パラメーターの長さのチェックにより失敗する。

 3番目のオーバーフローは、2番目のオーバーフローに関連している。ターゲットとなるユーザーがローカル/rtspまたはURLにある大きなファイル名を持つファイルをダウンロードする場合、ユーザーがマウスの右ボタンで「Now Playing(今すぐ再生)」をクリックして「Edit Clip info(クリップ情報の編集)」を選択すると、アプリケーションがアクセス違反を起こす。ユーザーが「Now Playing(今すぐ再生)」をクリックして「Select copy to my Library(My Libraryのコピーを選択)」を選択すると、アプリケーションが同じエラーを起こす。


◆情報ソース:
・RealNetworks Inc. ( http://service.real.com/help/faq/security/bufferoverrun_player.html ) , Nov. 20, 2002
・Next Generation Security Software Ltd. ( nisr@nextgenss.com ) , Nov. 22, 2002

◆キーワード:
 RealPlayer 8.x

◆分析:
 (iDEFENSE 米国) 最初の脆弱性は、攻撃者がこのようなファイルを設計して、ターゲットのRealOne又はRealユーザーに攻撃ファイルをダウンロードする事を実行させた場合、ターゲットユーザーの特権を使用して攻撃できる可能性がある。2番目のバグの悪用は、ターゲットとなるユーザーが非常に長いrtsp://ファイル名パラメーターを使って悪意のあるファイルをダウンロードした場合に発生する。すると攻撃プログラムがターゲットとなるユーザーの特権を使用し実行される。3番目のバグの悪用も、2番目と同様の実行方法である。

◆検知方法:
 以下の製品で脆弱性が確認されている。

・RealOne Player及びRealOne Player V2、US for Windows
・RealOne Enterprise Desktop(2番目及び3番目の脆弱性にのみ影響される)
・RealPlayer

◆ベンダー情報:
 修正は、 http://service.real.com/help/faq/security/07092002/skinpatchr11s.rmp で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【10:17 GMT、11、26、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る