Security Lab

Межсайтовый скриптинг в RealOne Player

Дата публикации:17.10.2003
Всего просмотров:1404
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: RealOne Player, RealOne Player v2, RealOne Player for Mac OSX, и RealOne Enterprise

Описание: Две уязвимости обнаружены в RealOne Player. Удаленный пользователь может выполнить произвольный код сценария в произвольном домене.

Удаленный пользователь может заставить RealPlayer включить сценарии во временных файлах и затем выполнить эти сценарии.

Также сообщается, что удаленный пользователь может сконструировать специально сформированный Synchronized Multimedia Integration Language (SMIL) файл, чтобы заставить RealOne Player выполнить Javascript или VBScript code в произвольном домене.

URL производителя: http://www.service.real.com/help/faq/security/securityupdate_october2003.html

Решение: Обновите программу через опцию меню "Check for Update".

Чтобы обновить RealOne Desktop Manager: http://licensekey.realnetworks.com/rnforms/products/tools/rdm/index.html

Чтобы обновить RealOne Enterprise Desktop: http://forms.real.com/rnforms/products/tools/red/index.html

Ссылки: RealNetworks Releases Security Update to Address RealOne Player