可全面控制系统 RealNetworks证实其产品存在漏洞
发布时间: 2009-09-23 丨 阅读次数: 9671
RealNetworks上周末证实,它的HelixUniversalServer产品中存在一个缓冲区溢出漏洞。它警告说,该漏洞可能会给攻击者提供对脆弱系统的“不恰当的访问”权限。
RealNetworks最初是于今年1月份针对这一存在的漏洞发出警告的,当时它将其描述为一个简单的“拒绝服务”的问题。然而上周末,它在一份经过修订的公告中证实说它的HelixUniversalServer产品存在“潜在的使用者权限漏洞”(Root Exploit)。
Root Exploit漏洞可为攻击者提供对脆弱计算机的完全控制权限并允许攻击者执行恶意代码。
在作为NT Service运行HelixServer的Windows平台上,该漏洞允许攻击者在NTSYSTEM账户的内容下执行任意代码。
该漏洞最初是由总部设在英国的PentestLimited公司所发现的。存在上述安全隐患的产品包括Real的HelixUniversal Mobile Server &Gateway 10,10.1.1.120及以前版本,以及HelixUniversal Server and Gateway9,9.0.2.881及以前版本。
在证实公告中,RealNetworks表示它还没有发现已有利用该漏洞的成功案例。RealNetworks说:“另请注意,该漏洞需要管理员账户访问服务器/代理服务器管理系统。如果管理员访问权限被恰当控制的话,该漏洞的危险性微乎其微。”
RealNetworks最初是于今年1月份针对这一存在的漏洞发出警告的,当时它将其描述为一个简单的“拒绝服务”的问题。然而上周末,它在一份经过修订的公告中证实说它的HelixUniversalServer产品存在“潜在的使用者权限漏洞”(Root Exploit)。
Root Exploit漏洞可为攻击者提供对脆弱计算机的完全控制权限并允许攻击者执行恶意代码。
在作为NT Service运行HelixServer的Windows平台上,该漏洞允许攻击者在NTSYSTEM账户的内容下执行任意代码。
该漏洞最初是由总部设在英国的PentestLimited公司所发现的。存在上述安全隐患的产品包括Real的HelixUniversal Mobile Server &Gateway 10,10.1.1.120及以前版本,以及HelixUniversal Server and Gateway9,9.0.2.881及以前版本。
在证实公告中,RealNetworks表示它还没有发现已有利用该漏洞的成功案例。RealNetworks说:“另请注意,该漏洞需要管理员账户访问服务器/代理服务器管理系统。如果管理员访问权限被恰当控制的话,该漏洞的危险性微乎其微。”