Greyman |
30-08-2004 16:31 198915 |
Уязвимости | Мультимедийное ПО
|
ArtemD |
31-08-2004 08:13 198916 |
Цитата:
Цитата SecurityLab.ru
29 августа 2004
Удаленное выполнение произвольного кода в Winamp
Программа: Winamp 5.04 и более ранние версии
Опасность: Критическая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Winamp в обработке '.wsz' skin файлов. Удаленный пользователь может выполнить произвольный код на целевой системе пользователя.
Удаленный пользователь может создать специально обработанный скин файл, который, когда будет загружен целевым пользователем, выполнит произвольный код на системе целевого пользователя. Это произойдет автоматически, без какого либо взаимодействия с пользователем.
Пример/Эксплоит: http://www.k-otik.com/exploits/08252004.skinhead.rar
URL производителя: http://www.winamp.com/
Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
|
|
Greyman |
07-10-2004 17:55 198917 |
Цитата:
Уязвимость в медиаплеере RealPlayer
Уязвимость, недавно найденная в медиаплеере RealPlayer, дает злоумышленнику возможность проникнуть на компьютер жертвы с помощью инфицированных видеофайлов, которые при просмотре смогут запустить на компьютере пользователя вредоносные программы.
|
|
Greyman |
08-10-2004 14:19 198918 |
|
Greyman |
17-01-2005 17:17 289442 |
Цитата:
Новые троянцы распространяются в видеофайлах
Аналитики PandaLabs сообщили о появлении двух новых троянцев: Trj/WmvDownloader.A и Trj/WmvDownloader.B, которые распространяются через пиринговые (P2P) сети в видеофайлах.
Эти троянцы пользуются новой технологией в составе Microsoft Windows Media player под названием Windows Media Digital Rights Management (DRM), разработанной для защиты прав интеллектуальной собственности на мультимедийный контент. Когда пользователь пытается проиграть защищенный файл Windows media, эта технология запрашивает действующую лицензию. Если лицензия не сохранена на компьютере, приложение будет искать ее в интернете. Новая технология входит в состав обновления Windows XP Service Pack 2 + Windows Media Player 10.
Видеофайлы, зараженные такими троянцами, имеют расширение .wmv и защищены лицензиями, якобы выданными компаниями Оverpeer (в случае с Trj/WmvDownloader.A), и Рrotectedmedia (в случае Trj/WmvDownloader.B). Если пользователь запускает видеофайл, который заражен одним из этих троянцев, они создают видимость скачивания соответствующей лицензии с определенных веб-страниц. Однако в реальности они перенаправляют пользователя на другие интернет-адреса, с которых загружают большое количество рекламных программ (выводящих рекламные сообщения на экран), программ шпионов, дозвонщиков (приложений, которые подсоединяются к дорогостоящим телефонным линиям) и других вирусов.
Новые троянцы обнаружены в видеофайлах с варьирующимися названиями, которые загружаются через такие пиринговые сети, как KaZaA или eMule. Также они могут распространяться другими способами, например в виде вложений в электронных письмах, на флоппи-дисках, компакт-дисках, скачиваться с FTP и т.д.
|
|
ArtemD |
18-01-2005 10:36 289620 |
Множественные переполнения буфера в Winamp
Цитата:
Цитата SecurityLab.ru
18 января 2005
Программа: Winamp версии до 5.08c
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаружено несколько уязвимостей в библиотеках Winamp. Подробности неизвестны.
Обнаружены множественные переполнения буфера в файлах 'in_mp4.dll', 'enc_mp4.dll', 'libmp4v2.dll' и 'in_cdda.dll'.
URL производителя: http://www.winamp.com
Решение: Установите исправления
http://www.winamp.com/player/
|
|
ArtemD |
19-01-2005 08:51 289934 |
ФБР ответит за Microsoft
Цитата:
Цитата cnews.ru
Корпорация Microsoft отказывается блокировать недавно найденную "дыру" в проигрывателе Windows Media Player, заявляя, что уязвимость эта – искусственная и изначально задумывалась для борьбы с пиратским копированием цифровых материалов. Пострадавшим же от троянцев, использующих эту лазейку, Microsoft рекомендует направлять свои претензии ФБР.
|
-= источник и подробности =-
|
Greyman |
28-01-2005 17:12 293095 |
Цитата:
Две уязвимости Windows Media Player
В программном плейере Windows Media Player найдены две опасные уязвимости. Первая дыра обеспечивает возможность несанкционированного выполнения произвольного программного кода в локальной зоне безопасности удаленного компьютера. Хакеру необходимо вынудить пользователя открыть сформированный особым образом медиафайл, содержащий некорректную информацию об исполнителе, названии альбома и названии композиции. Кроме того, используя объекты Windows Media Player ActiveX, можно обнаружить определенный файл на машине. Дыры присутствуют в медиаплейере версии 9.0, устранить проблему можно путем инсталляции версии 10.
|
|
Время: 23:14.
© OSzone.net 2001-