老牌的流媒體播放器RealOne最近發(fā)現(xiàn)了一個(gè)安全性漏洞,它可以使攻擊者可以在用戶(hù)機(jī)器上運(yùn)行任何代碼,今天RealNetwork公司發(fā)布了RealOne的新版本解決此問(wèn)題,我們建議使用RealOne Player的朋友趕快升級(jí)到新版本!
主要漏洞包括:
漏洞 1:從 URL 域(由 SMIL 或其它文件打開(kāi))**控遠(yuǎn)程 javascript。
漏洞 2:改變 RMP 文件,使攻擊者可以在用戶(hù)機(jī)器上下載和執(zhí)行任意代碼。
漏洞 3:改變媒體文件,以創(chuàng)建“緩沖溢出”錯(cuò)誤。
目前還未收到任何由該漏洞而遭受攻擊的報(bào)告,但 RealNetworks 將嚴(yán)肅對(duì)待所有安全性漏洞。RealNetworks 已發(fā)現(xiàn)并修復(fù)該問(wèn)題。
受影響的軟件:
“漏洞 1”將影響 RealOne Player、僅適用于 Windows 的 RealOne Player v2(所有語(yǔ)言)、RealPlayer 10 Beta(僅英文版)、以及 RealOne Enterprise Desktop 或 RealPlayer Enterprise(所有版本、單行版及由 RealOne Desktop Manager 或 RealPlayer Enterprise Manager 配置的版本)。
“漏洞 2”將影響 RealOne Player、RealOne Player v2(所有語(yǔ)言版本,所有平臺(tái))、以及 RealOne Enterprise Desktop 或 RealPlayer Enterprise(所有版本、單行版及由 RealOne Desktop Manager 或 RealPlayer Enterprise Manager 配置的版本)。
“漏洞 3”將影響 RealOne Player 和 RealPlayer 8(所有語(yǔ)言版本)。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門(mén)文檔瀏覽 · -------------------------------------