«Кроссплатформенные» бреши в RealPlayer
Специалисты по безопасности обнаружили две бреши в мультимедиа-проигрывателе RealPlayer, допускающие возможность автозапуска вредного кода на системах под управлением Windows, Linux и Mac OS X.
Уязвимости выявлены в механизмах обработки WAV- и SMIL-файлов, обе они связаны с ошибками проверки граничных значений. Атаку можно осуществить, убедив пользователя открыть содержащий вредный код SMIL-файл или спровоцировав автоматическую загрузку такого файла в RealPlayer с Web-страницы. В частности, это будет возможным, если после установки RealPlayer в Windows у плеера сохранились настройки по умолчанию — в этом случае Internet Explorer открывает .smil-файлы без предупреждения.
Ошибки присутствуют в RealPlayer 10.5, RealPlayer 10, RealOne Player V2, RealOne Player V1, RealPlayer 8 и RealPlayer Enterprise для Windows, в RealPlayer 10 и RealOne Player для Macintosh, в RealPlayer 10 и Helix Player для Linux. Исправленные обновления проигрывателя доступны на сайте RealNetworks.
Постоянная ссылка к новости: http://www.nixp.ru/news/5538.html. Дмитрий Шурупов по материалам osp.ru.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1