В Windows Media Player найдена уязвимость
Эксперты по информационной безопасности обнаружили уязвимость в Microsoft Windows Media Player Plugin, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Windows Media Player может быть запущен в качестве плагина в различных
браузерах (например: Netscape, Firefox) для просмотра Windows Media Player
файлов непосредственно на странице сайта. Переполнение буфера обнаружено при
обработке слишком длинного EMBED SRC тега. Удаленный пользователь может с
помощью специально сформированной HTML страницы перезаписать SEH адрес и
выполнить произвольный код на целевой системе. Уязвимость не затрагивает
пользователей, использующих Internet Explorer.
«Дыре» присвоен рейтинг опасности «высокая». Уязвимы Microsoft Windows 2000
Service Pack 4; Microsoft Windows XP Service Pack 1 and Microsoft Windows XP
Service Pack 2; Microsoft Windows Server 2003 and Microsoft Windows Server 2003
Service Pack 1; Microsoft Windows XP Professional x64 Edition; Microsoft Windows
Server 2003 x64 Edition. Для использования уязвимости нет эксплойта. Для решения
проблемы установите исправление с сайта производителя.
Найдена уязвимость в Microsoft Windows Media Player 10.x и более ранних
версиях. Уязвимость позволяет удаленному пользователю выполнить произвольный код
на целевой системе.
Уязвимость существует из-за ошибки при обработке .bmp файлов, которые
объявляют свой размер равным 0. Удаленный пользователь может с помощью
специально сформированного .bmp файла вызвать переполнение динамической памяти и
выполнить произвольный код на целевой системе.
«Дыре» присвоен рейтинг опасности «высокая». Для использования уязвимости нет
эксплойта. Для решения проблемы установите исправление с сайта
производителя, сообщил Securitylab.
Нет загрузок