آسیب‌پذیری اجرای کد در مدیاپلیرِ JetAudio و JetVideo

۱کمیته رکن چهارم – وجود شکاف‌های اجرای کد دلخواه در مدیاپلیرهای JetAudio Basic (نسخه‌ی v۸.۱.۳) و JetVideo در ویندوز به نفوذگران احتمالی اجازه می‌دهد تا یک پرونده‌ی جعلی asf. را ایجاد کنند که این پرونده می‌تواند رایانه‌ی شخصی یک کاربر را مورد نفوذ قرار دهد.

به گزارش کمیته رکن چهارم،نرم‌افزارهای کاربردی JetAudio Basic و JetVideo امکان پخش پرونده‌های صوتی و تصویری متداول را در محیط ویندوز فراهم می‌کنند. هنگامی که پرونده‌ی JXVidInfo.dll مدخل‌های کدِک۱ پرونده‌ی ASF را تجزیه می‌کند، پخش یک فیلم یا تماشای یک پرونده‌ی ویدئویی می‌تواند عواقب جدی به دنبال داشته باشد.
وقتی پرونده‌ی DLL تجزیه می‌شود، هر نام کدِک موجود در یک ساختار، که از قبل روی آن پشته تعریف شده، توسط کد رونوشت می‌شود، اما شماره‌ی مدخل‌های کدِک اعتبارسنجی نمی‌شود. در نتیجه، برای تعداد زیادی از کدِک‌ها، این پشته رونویسی می‌شود.
پرونده‌ی JXVidInfo.dll یک افزونه‌ی اطلاعاتی ویدئویی برای JetAudio است که به شرکت JetAudio تعلق دارد. آسیب‌پذیری مشابهی، در قالب مؤلفه‌ی مهمی از این دو برنامه‌ی کاربردی، می‌تواند در
JetAudio Basic و نرم‌افزارِ نمایش فیلم JetVideo تکثیر شود.
با توجه به امکان بی‌دردسرِ سوءاستفاده از این آسیب‌پذیری، نفوذگر می‌تواند به کمک یک پرونده‌ی asf. یک حمله‌ی اسپیرفیشینگ را رقم بزند و صدمات جدی را به بار بیاورد.
آگاهی از این مطلب که کاربر از یکی این دو مدیاپلیر در رایانه‌ی شخصی‌اش استفاده می‌کند، می‌تواند این آسیب‌پذیری را به یک سلاح ارزشمند برای در دست گرفتن کنترل میزبان مبدل سازد.
محتوای مخرب، که ممکن است یک بارگیری ناخواسته یا ضمیمه‌ی مخرب رایانامه باشد، می‌تواند برای اجرای هر ابزار، فرآیند یا سرویسی دست‌کاری شود که یک مهاجم برای تشدید امتیاز روی میزبان‌های هدف از آن‌ها استفاده می‌نماید.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.