漏洞信息
# N/A
## 漏洞概述
RealPlayer 10.5(6.0.12.1040)及之前版本中的目录遍历漏洞允许远程攻击者通过包含特定格式的`.mp3`文件扩展名的RMP文件删除任意文件。
## 影响版本
- RealPlayer 10.5 (6.0.12.1040)及之前版本
## 细节
漏洞源于Real Metadata Packages (RMP)文件中的FILENAME标签,该标签包含使用 `..` 序列的文件名,文件名以 `?` 和一个允许的文件扩展名结尾(如 `.mp3`)。此格式绕过了文件扩展名的检查。
## 影响
远程攻击者可以利用此漏洞删除任意文件,从而导致数据丢失或其他严重后果。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Directory traversal vulnerability in RealPlayer 10.5 (6.0.12.1040) and earlier allows remote attackers to delete arbitrary files via a Real Metadata Packages (RMP) file with a FILENAME tag containing .. (dot dot) sequences in a filename that ends with a ? (question mark) and an allowed file extension (e.g. .mp3), which bypasses the check for the file extension.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
RealNetworks Realplayer远程任意文件删除漏洞
漏洞描述信息
RealPlayer/RealOne是一款由RealNetworks公司提供的用于播放在线音频和视频的软件。 RealPlayer/RealOne存在一个安全问题,远程攻击者可以利用这个漏洞通过使用用户交互的网页诱使用户处理,删除用户系统上的文件。 RealPlayer/RealOne支持私有包递送文件类型,命令为Real Metadata Packages,这些文件包含HTML类型语言,包含各种包和RealPlayer扩展的信息和资源URL。 其中一个支持的包含在RMP文件类型中的标记是<FILENAM
CVSS信息
N/A
漏洞类别
授权问题