| タイトル | RealNetworks RealPlayer の DLL ファイルにおける任意のコードを実行される脆弱性 |
|---|---|
| 概要 | RealNetworks RealPlayer の DLL ファイルには、任意のコードを実行される脆弱性が存在します。 |
| 想定される影響 | ファイル名の長さフィールドに大きい整数の値が含まれた Internet Video Recording (IVR) ファイルを介して、任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2010年1月19日0:00 |
| 登録日 | 2010年2月17日11:47 |
| 最終更新日 | 2010年2月17日11:47 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| リアルネットワークス |
| RealNetworks RealPlayer (enterprise) |
| RealNetworks RealPlayer 10 |
| RealNetworks RealPlayer 10.5 |
| RealNetworks RealPlayer 11 |
| RealNetworks RealPlayer SP 1.0.0 |
| RealNetworks RealPlayer SP 1.0.1 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2010年02月17日] 掲載 |
2018年2月17日10:37 |
| 概要 | Buffer overflow in a DLL file in RealNetworks RealPlayer 10, RealPlayer 10.5 6.0.12.1040 through 6.0.12.1741, RealPlayer 11 11.0.0 through 11.0.4, RealPlayer Enterprise, Mac RealPlayer 10 and 10.1, Linux RealPlayer 10, and Helix Player 10.x allows remote attackers to execute arbitrary code via a crafted Internet Video Recording (IVR) file with a filename length field containing a large integer, which triggers overwrite of an arbitrary memory location with a 0x00 byte value, related to use of RealPlayer through a Windows Explorer plugin. |
|---|---|
| 概要 | Per http://www.fortiguardcenter.com/advisory/FGA-2009-04.html: "It should be noted that the victim does not necessarily have to open the malicious file for exploitation to occur: the vulnerabilities lie in a DLL that is also used as a plugin for the Windows Explorer shell. A successful attack could take place by merely previewing the IVR file through Windows Explorer. " |
| 公表日 | 2009年2月9日6:30 |
| 登録日 | 2021年1月29日13:14 |
| 最終更新日 | 2018年10月12日6:01 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:realnetworks:realplayer:11:*:*:*:*:*:*:* | |||||