Критическая уязвимость в Zoom Player: выполнение кода
Луиджи Ориемма (Luigi Auriemma) обнаружил критическую уязвимость в популярном медиаплеере Zoom Player. Она может быть использована хакерами для компрометации системы.
Уязвимость обусловлена граничной ошибкой, появляющейся при создании сообщения об ошибке для файлов, которые невозможно воспроизвести. Ее можно использовать для переполнения буфера, например, через специально созданный zpl-файл, содержащий http-ссылку на pls-файл с длинным именем.
Успешная эксплуатация уязвимости дает возможность выполнить произвольный код.
Уязвимость подтверждена в версии 5.0.0.0, а также в 6.00 beta 2. Также могут быть затронуты и другие версии, сообщается на secunia.com.
В следующих версиях плеера планируется устранить уязвимость, а пока не рекомендуется открывать подозрительные файлы.
Уязвимость обусловлена граничной ошибкой, появляющейся при создании сообщения об ошибке для файлов, которые невозможно воспроизвести. Ее можно использовать для переполнения буфера, например, через специально созданный zpl-файл, содержащий http-ссылку на pls-файл с длинным именем.
Успешная эксплуатация уязвимости дает возможность выполнить произвольный код.
Уязвимость подтверждена в версии 5.0.0.0, а также в 6.00 beta 2. Также могут быть затронуты и другие версии, сообщается на secunia.com.
В следующих версиях плеера планируется устранить уязвимость, а пока не рекомендуется открывать подозрительные файлы.
Ещё новости по теме:
18:20