Разделы

Безопасность Цифровизация Бизнес-приложения

В Windows Media Player найдена уязвимость

Эксперты по информационной безопасности обнаружили уязвимость в Microsoft Windows Media Player Plugin, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Windows Media Player может быть запущен в качестве плагина в различных браузерах (например: Netscape, Firefox) для просмотра Windows Media Player файлов непосредственно на странице сайта. Переполнение буфера обнаружено при обработке слишком длинного EMBED SRC тега. Удаленный пользователь может с помощью специально сформированной HTML страницы перезаписать SEH адрес и выполнить произвольный код на целевой системе. Уязвимость не затрагивает пользователей, использующих Internet Explorer.

«Дыре» присвоен рейтинг опасности «высокая». Уязвимы Microsoft Windows 2000 Service Pack 4; Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2; Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1; Microsoft Windows XP Professional x64 Edition; Microsoft Windows Server 2003 x64 Edition. Для использования уязвимости нет эксплойта. Для решения проблемы установите исправление с сайта производителя.

Найдена уязвимость в Microsoft Windows Media Player 10.x и более ранних версиях. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Репутацию продавцов на «Авито» оценит искусственный интеллект
искусственный интеллект

Уязвимость существует из-за ошибки при обработке .bmp файлов, которые объявляют свой размер равным 0. Удаленный пользователь может с помощью специально сформированного .bmp файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

«Дыре» присвоен рейтинг опасности «высокая». Для использования уязвимости нет эксплойта. Для решения проблемы установите исправление с сайта производителя, сообщил Securitylab.