
RealPlayer
07.04.2004Pomocí speciálně upraveného .R3T souboru může útočník dosáhnout přetečení bufferu. Napadení systému lze dosáhnou prostřednictvím webu nebo emailové přílohy. Vlastnosti lze pravděpodobně zneužít k výkonu libovolného kódu na napadeném systému. Zranitelnost se týká produktů RealOne Player v1, RealOne Player v2, RealPlayer 10, RealPlayer 8, RealPlayer Enterprise s nainstalovaným R3T plug-inem. Postup odstranění zranitelnosti hledejte zde.
Zpět