CERTA-2005-AVI-230

Vulnerability from certfr_avis - Published: 2005-06-24 - Updated: 2005-07-06

None

Description

Deux vulnérabilités de type débordement de mémoire sont présentes dans le traitement des fichiers RealMedia utilisant RealText et des fichiers AVI.

En incitant un utilisateur à visualiser un de ces fichiers malicieusement construits, il est possible d'exploiter ces vulnérabilités afin d'exécuter du code arbitraire sur le système utilisant le lecteur RealPLayer.

Deux autre vulnérabilités affectent les plate-formes Windows :

  • par le biais d'un fichier MP3 malicieusement constitué il est possible d'écraser des fichiers arbitraires sur un système vulnérable ;
  • certains paramétrages d'Internet Explorer permettent la création et le référencement d'un fichier HTML local.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

  • Plate-forme Windows :
    • RealPlayer 10.5 (6.0.12.1040-1069) ;
    • RealPlayer 10 ;
    • RealOne Player v1 ;
    • RealOne Player v2 ;
    • RealPlayer 8 ;
    • RealPlayer Enterprise 1.x.
  • Plate-forme Linux :
    • RealPlayer 10 (10.0.0 -4) ;
    • Helix Player (10.0.0 -4).
  • Plate-forme Mac :
    • RealPlayer 10 (10.0.0.305 -331) ;
    • Mac RealOne Player;
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003ePlate-forme Windows :      \u003cUL\u003e        \u003cLI\u003eRealPlayer 10.5 (6.0.12.1040-1069) ;\u003c/LI\u003e        \u003cLI\u003eRealPlayer 10 ;\u003c/LI\u003e        \u003cLI\u003eRealOne Player v1 ;\u003c/LI\u003e        \u003cLI\u003eRealOne Player v2 ;\u003c/LI\u003e        \u003cLI\u003eRealPlayer 8 ;\u003c/LI\u003e        \u003cLI\u003eRealPlayer Enterprise 1.x.\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e    \u003cLI\u003ePlate-forme Linux :      \u003cUL\u003e        \u003cLI\u003eRealPlayer 10 (10.0.0 -4) ;\u003c/LI\u003e        \u003cLI\u003eHelix Player (10.0.0 -4).\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e    \u003cLI\u003ePlate-forme Mac :      \u003cUL\u003e        \u003cLI\u003eRealPlayer 10 (10.0.0.305 -331) ;\u003c/LI\u003e        \u003cLI\u003eMac RealOne Player;\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire sont pr\u00e9sentes dans\nle traitement des fichiers RealMedia utilisant RealText et des fichiers\nAVI.\n\nEn incitant un utilisateur \u00e0 visualiser un de ces fichiers\nmalicieusement construits, il est possible d\u0027exploiter ces\nvuln\u00e9rabilit\u00e9s afin d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me\nutilisant le lecteur RealPLayer.\n\nDeux autre vuln\u00e9rabilit\u00e9s affectent les plate-formes Windows :\n\n-   par le biais d\u0027un fichier MP3 malicieusement constitu\u00e9 il est\n    possible d\u0027\u00e9craser des fichiers arbitraires sur un syst\u00e8me\n    vuln\u00e9rable ;\n-   certains param\u00e9trages d\u0027Internet Explorer permettent la cr\u00e9ation et\n    le r\u00e9f\u00e9rencement d\u0027un fichier HTML local.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-06-24T00:00:00",
  "last_revision_date": "2005-07-06T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200507-04 du 06 juillet    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200507-04.xml"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 4 pour HelixPlayer du    24 juin 2005 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/4/"
    },
    {
      "title": "Site Internet de RealNetworks :",
      "url": "http://www.real.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 24 juin 2005 pour    linux-realplayer :",
      "url": "http://www.vuxml.org/freebsd/pkg-linux-realplayer.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:517 du 23 juin 2005    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005:517.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:523 du 23 juin 2005    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005:523.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE id=250 06.23.05 :",
      "url": "http://www.idefense.com/application/poi/display?id=250\u0026type=vulnerabilities"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2005:037 du 27 juin 2005    :",
      "url": "http://www.novell.com/linux/security/advisories/2005_37_real_player.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de RealNetworks du 23 juin 2005 :      http://service.real.com/help/faq/security/050623_player",
      "url": "http://service.real.com/help/faq/security/050623_player/"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 3 pour HelixPlayer du    24 juin 2005 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/"
    }
  ],
  "reference": "CERTA-2005-AVI-230",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-06-24T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de SuSE, Red Hat, Fedora et FreeBSD. Ajout r\u00e9f\u00e9rences CVE.",
      "revision_date": "2005-06-28T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 iDEFENSE et Gentoo.",
      "revision_date": "2005-07-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s des lecteurs RealPlayer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RealNetworks",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…