Разделы

Безопасность Администратору Пользователю Интернет Маркет

RealPlayer «под прицелом» хакеров: уязвимость к выполнению кода

Уязвимость в RealPlayer к удаленному выполнению произвольного кода через вредоносные веб-страницы активно эксплуатируется хакерами, предупреждают специалисты Symantec.

ActiveX-компонент RealPlayer 10.5 и 11 beta для Windows, предназначенный для разрешения технических неполадок при воспроизведении файлов из Internet Explorer, не проверяет имя плейлиста на максимально допустимую длину перед тем, как скопировать его в стековый буфер фиксированного размера. Эксплойт должен представлять собой веб-страницу, содержащую код на языке VBScript, вызывающий уязвимый компонент и передающий ему специально сформированный файл.

Как сообщает CSOOnline.com, Symantec получила один из эксплойтов от клиента из США. На хакерских форумах и в других местах, где публикуют эксплойты, код пока не появлялся. RealNetworks уже выпустила патч, устраняющий уязвимость.

Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
Безопасность