Дата публикации: | 08.02.2004 |
Всего просмотров: | 1212 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
RealPlayer 8
RealOne Player 1.x RealOne Enterprise Desktop RealOne Player 2.x RealPlayer 10.x |
Уязвимые версии: RealOne Player and RealPlayer 8
Описание: Несколько переполнений буфера обнаружено в RealPlayer/RealOne Player. Удаленный пользователь может создать медийный файл, который, когда будет загружен RealOne Player, выполнит произвольный код на целевой системе. NGSSoftware сообщает, что удаленный пользователь может сконструировать специально обработанные .RP, .RT, .RAM, .RPM, и .SMIL файлы, которые, когда будут загружены целевым пользователем, вызовут переполнение стекового буфера в программе. Уязвимость может использоваться для выполнения произвольного кода с привилегиями целевого пользователя. URL производителя: http://www.service.real.com/help/faq/security/040123_player/EN/ Решение:Установите обновленную версию программы: http://www.service.real.com/help/faq/security/040123_player/EN/ |
|
Ссылки: | Multiple File Format Vulnerabilities (Overruns) in REALOne & RealPlayer |