RealPlayer «под прицелом» хакеров: уязвимость к выполнению кода

Уязвимость в RealPlayer к удаленному выполнению произвольного кода через вредоносные веб-страницы активно эксплуатируется хакерами, предупреждают специалисты Symantec.

ActiveX-компонент RealPlayer 10.5 и 11 beta для Windows, предназначенный для разрешения технических неполадок при воспроизведении файлов из Internet Explorer, не проверяет имя плейлиста на максимально допустимую длину перед тем, как скопировать его в стековый буфер фиксированного размера. Эксплоит должен представлять собой веб-страницу, содержащую код на языке VBScript, вызывающий уязвимый компонент и передающий ему специально сформированный файл.

Как сообщает CSOOnline.com, Symantec получила один из эксплоитов от клиента из США. На хакерских форумах и в других местах, где публикуют эксплоиты, код пока не появлялся. RealNetworks уже выпустила патч, устраняющий уязвимость.

©  CNews