Дата публикации: | 08.04.2004 |
Всего просмотров: | 1851 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: RealPlayer 8, RealOne Player, RealOne Player v2 for Windows only, RealPlayer 10 Beta (English only), и ReaPlayer Enterprise
Описание: Уязвимость обнаружена в RealOne и RealPlayer. Удаленный пользователь может создать медийный файл который, когда будет загружен целевым пользователем, выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в RealPlayer в обработке R3T медийных файлов. Уязвимы только пользователи, которые загружают специально обработанный R3T plug-in. URL производителя:http://www.service.real.com/help/faq/security/040406_r3t/en/ Решение:Производитель работает над исправлением. В качеcтве временного решения см. www.service.real.com/help/faq/security/040406_r3t/en/ |
|
Ссылки: | RealNetworks, Inc. Releases Update to Address Security Vulnerability. |