Dziura w Windows Media Player Strona główna Aktualności08.12.2006 06:45 Udostępnij: O autorze Grzegorz Niemirowski Zajmująca się bezpieczeństwem firma eEye poinformowała o potencjalnej możliwości wykorzystania groźnej luki w odtwarzaczu multimedialnym Windows Media Player. W bibliotece WMVCORE.DLL odkryto podatność na przepełnienie sterty w obsłudze linków "REF HREF" w plikach ASX. Jeśli link zawiera nieznany protokół, funkcja znajdująca się pod adresem 7D7A8F27 (wersja 9.0.0.3250) lub 086E586E (wersja 10.0.0.3802) utworzy kopię tego linku alokując bufor na stercie i zmieniając protokół na mms. Niestety błąd w alokacji tego bufora może doprowadzić do czterobajtowego przepełnienia i teoretycznie umożliwić wykonanie kodu dostarczonego przez atakującego. Firma eEye radzi wyłączyć w Opcjach folderów automatyczne otwieranie plików ASX. To, czy błąd będzie można wykorzystać do internetowych ataków jest jeszcze przedmiotem badań. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Kolejny łatkowy wtorek i aktualizacje od Microsoftu. Wśród nich są niespodzianki 11 lut 2020 Kamil J. Dudek Oprogramowanie Bezpieczeństwo IT.Pro 67 Windows 7 jednak nienaprawiony, ale tym razem jest to nawet zabawne 10 lut 2020 Piotr Urbaniak Oprogramowanie 130 Produkty Microsoftu najczęstszym celem cyberprzestępców w 2019 roku 7 lut 2020 Jakub Krawczyński Oprogramowanie Bezpieczeństwo 26 Nokia 400 4G z Android GAFP, czyli pół smartfon, pół feature phone – z nowym systemem 30 sty 2020 Piotr Urbaniak Oprogramowanie Sprzęt 33
Udostępnij: O autorze Grzegorz Niemirowski Zajmująca się bezpieczeństwem firma eEye poinformowała o potencjalnej możliwości wykorzystania groźnej luki w odtwarzaczu multimedialnym Windows Media Player. W bibliotece WMVCORE.DLL odkryto podatność na przepełnienie sterty w obsłudze linków "REF HREF" w plikach ASX. Jeśli link zawiera nieznany protokół, funkcja znajdująca się pod adresem 7D7A8F27 (wersja 9.0.0.3250) lub 086E586E (wersja 10.0.0.3802) utworzy kopię tego linku alokując bufor na stercie i zmieniając protokół na mms. Niestety błąd w alokacji tego bufora może doprowadzić do czterobajtowego przepełnienia i teoretycznie umożliwić wykonanie kodu dostarczonego przez atakującego. Firma eEye radzi wyłączyć w Opcjach folderów automatyczne otwieranie plików ASX. To, czy błąd będzie można wykorzystać do internetowych ataków jest jeszcze przedmiotem badań. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji