| Дата публикации: | 08.04.2004 |
| Всего просмотров: | 1935 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: RealPlayer 8, RealOne Player, RealOne Player v2 for Windows only, RealPlayer 10 Beta (English only), и ReaPlayer Enterprise
Описание: Уязвимость обнаружена в RealOne и RealPlayer. Удаленный пользователь может создать медийный файл который, когда будет загружен целевым пользователем, выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в RealPlayer в обработке R3T медийных файлов. Уязвимы только пользователи, которые загружают специально обработанный R3T plug-in. URL производителя:http://www.service.real.com/help/faq/security/040406_r3t/en/ Решение:Производитель работает над исправлением. В качеcтве временного решения см. www.service.real.com/help/faq/security/040406_r3t/en/ |
|
| Ссылки: | RealNetworks, Inc. Releases Update to Address Security Vulnerability. |