Уязвимость в RealPlayer Уязвимость в
RealPlayer к удаленному выполнению произвольного кода через вредоносные веб-страницы активно эксплуатируется хакерами.
ActiveX-компонент
RealPlayer 10.5 и 11 beta для Windows, предназначенный для разрешения технических неполадок при воспроизведении файлов из Internet Explorer, не проверяет имя плейлиста на максимально допустимую длину перед тем, как скопировать его в стековый буфер фиксированного размера. Эксплойт должен представлять собой веб-страницу, содержащую код на языке VBScript, вызывающий уязвимый компонент и передающий ему специально сформированный файл.
Symantec получила один из эксплойтов от клиента из США. На хакерских форумах и в других местах, где публикуют эксплойты, код пока не появлялся. RealNetworks уже выпустила патч, устраняющий уязвимость.
Скачать патч (Внешняя ссылка) Описание уязвимости ActiveX-компоненте
RealPlayer версий 10.5 и 11 Beta уязвим к выполнению произвольного машинного кода вследствие ошибки в одном из методов.
Код компонента не проверяет максимально допустимую длину имени плейлиста перед копированием его в буфер фиксированного размера, расположенный в стеке.
Уязвимость срабатывает при посещении пользователем веб-страницы, содержащей код эксплоита (вызов уязвимого метода с передачей ему вредоносного параметра).
Неудачная эксплуатация приводит к аварийному завершению приложения, вызвавшего уязвимый компонент
Источник: inattack.ru
Сообщение отредактировал MatLion - 24.10.2007, 12:43