Плагин служит лазейкой в RealPlayer [ Редагувати ]
Компания RealNetworks выпустила поправку для устранения в одном из плагинов уязвимости, которая позволяет атакующему завладеть контролем над компьютером, исполняющим одну из нескольких версий популярного медиаплеера.
Проблема связана с переполнением буфера в медиаплагине R3T. Те, кто загрузил этот модуль и использует версии RealPlayer 8, RealOne Player, RealOne Player v2 for Windows, RealPlayer 10 Beta (только английскую) или RealPlayer Enterprise, рискуют: злоумышленник может перехватить управление их компьютером и запустить в нем собственный код.
На RealPlayer 10 Gold это не распространяется, так как в процессе его инсталляции этот плагин удаляется.
"Мы не получили ни одного сообщения о том, что кто-то действительно пострадал таким образом, и, хотя процент плееров с этим плагином очень мал, RealNetworks относится ко всем уязвимостям очень серьезно", - говорится в заявлении компании.
Хакеры и писатели вирусов часто выбирают объектом своих атак продукты Microsoft, но и другие популярные программы не застрахованы. Руководители секьюрити-фирм любят повторять, что для некоторых злоумышленников одним из главных критериев является размер целевой аудитории. В феврале Real выявила в своем ПО три аналогичных ошибки.