В Windows Media Player найдена уязвимость
Эксперты по информационной безопасности обнаружили уязвимость в Microsoft Windows Media Player Plugin, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Windows Media Player может быть запущен в качестве плагина в различных браузерах (например: Netscape, Firefox) для просмотра Windows Media Player файлов непосредственно на странице сайта. Переполнение буфера обнаружено при обработке слишком длинного EMBED SRC тега. Удаленный пользователь может с помощью специально сформированной HTML страницы перезаписать SEH адрес и выполнить произвольный код на целевой системе. Уязвимость не затрагивает пользователей, использующих Internet Explorer.
"Дыре" присвоен рейтинг опасности "высокая". Уязвимы Microsoft Windows 2000 Service Pack 4; Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2; Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1; Microsoft Windows XP Professional x64 Edition; Microsoft Windows Server 2003 x64 Edition. Для использования уязвимости нет эксплойта. Для решения проблемы установите исправление с сайта производителя.
Найдена уязвимость в Microsoft Windows Media Player 10.x и более ранних версиях. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке .bmp файлов, которые объявляют свой размер равным 0. Удаленный пользователь может с помощью специально сформированного .bmp файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
"Дыре" присвоен рейтинг опасности "высокая". Для использования уязвимости нет эксплойта. Для решения проблемы установите исправление с сайта производителя, сообщил Securitylab.
Windows Media Player может быть запущен в качестве плагина в различных браузерах (например: Netscape, Firefox) для просмотра Windows Media Player файлов непосредственно на странице сайта. Переполнение буфера обнаружено при обработке слишком длинного EMBED SRC тега. Удаленный пользователь может с помощью специально сформированной HTML страницы перезаписать SEH адрес и выполнить произвольный код на целевой системе. Уязвимость не затрагивает пользователей, использующих Internet Explorer.
"Дыре" присвоен рейтинг опасности "высокая". Уязвимы Microsoft Windows 2000 Service Pack 4; Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2; Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1; Microsoft Windows XP Professional x64 Edition; Microsoft Windows Server 2003 x64 Edition. Для использования уязвимости нет эксплойта. Для решения проблемы установите исправление с сайта производителя.
Найдена уязвимость в Microsoft Windows Media Player 10.x и более ранних версиях. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке .bmp файлов, которые объявляют свой размер равным 0. Удаленный пользователь может с помощью специально сформированного .bmp файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
"Дыре" присвоен рейтинг опасности "высокая". Для использования уязвимости нет эксплойта. Для решения проблемы установите исправление с сайта производителя, сообщил Securitylab.
Ещё новости по теме:
18:20