【詳細情報】RealNetworks社がRealOne、Real Playerのバッファオーバーフローを修正 | ScanNetSecurity
2025.12.09(火)

【詳細情報】RealNetworks社がRealOne、Real Playerのバッファオーバーフローを修正

◆概要:
 RealNetworks社では、RealOne及びReal Playerメディアプレーヤーアプリケーションのリモートで悪用可能な3つのバッファオーバーランを修正するためのパッチを発表した。

国際 海外情報
◆概要:
 RealNetworks社では、RealOne及びReal Playerメディアプレーヤーアプリケーションのリモートで悪用可能な3つのバッファオーバーランを修正するためのパッチを発表した。

 最初のオーバーフローは、アプリケーションがダウロードされたSynchronized Multimedia Integration Language(SMIL)ファイルに含まれるユーザー定義データのチェックに失敗により発生する。2番目のオーバーフローは、アプリケーションがM3Uファイル内などにあるrtsp://ファイル名パラメーターの長さのチェックにより失敗する。

 3番目のオーバーフローは、2番目のオーバーフローに関連している。ターゲットとなるユーザーがローカル/rtspまたはURLにある大きなファイル名を持つファイルをダウンロードする場合、ユーザーがマウスの右ボタンで「Now Playing(今すぐ再生)」をクリックして「Edit Clip info(クリップ情報の編集)」を選択すると、アプリケーションがアクセス違反を起こす。ユーザーが「Now Playing(今すぐ再生)」をクリックして「Select copy to my Library(My Libraryのコピーを選択)」を選択すると、アプリケーションが同じエラーを起こす。


◆情報ソース:
・RealNetworks Inc. ( http://service.real.com/help/faq/security/bufferoverrun_player.html ) , Nov. 20, 2002
・Next Generation Security Software Ltd. ( nisr@nextgenss.com ) , Nov. 22, 2002

◆キーワード:
 RealPlayer 8.x

◆分析:
 (iDEFENSE 米国) 最初の脆弱性は、攻撃者がこのようなファイルを設計して、ターゲットのRealOne又はRealユーザーに攻撃ファイルをダウンロードする事を実行させた場合、ターゲットユーザーの特権を使用して攻撃できる可能性がある。2番目のバグの悪用は、ターゲットとなるユーザーが非常に長いrtsp://ファイル名パラメーターを使って悪意のあるファイルをダウンロードした場合に発生する。すると攻撃プログラムがターゲットとなるユーザーの特権を使用し実行される。3番目のバグの悪用も、2番目と同様の実行方法である。

◆検知方法:
 以下の製品で脆弱性が確認されている。

・RealOne Player及びRealOne Player V2、US for Windows
・RealOne Enterprise Desktop(2番目及び3番目の脆弱性にのみ影響される)
・RealPlayer

◆ベンダー情報:
 修正は、 http://service.real.com/help/faq/security/07092002/skinpatchr11s.rmp で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【10:17 GMT、11、26、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

  4. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  5. 東海ソフト開発へのランサムウェア攻撃、委託元の東海教育産業と一部の顧客情報を共有

    東海ソフト開発へのランサムウェア攻撃、委託元の東海教育産業と一部の顧客情報を共有

ランキングをもっと見る
PageTop