Исследователь Элазар Брод (Elazar Broad) опубликовал сообщение о наличии уязвимости переполнения буфера динамически выделяемой памяти (кучи) в RealPlayer в Internet Explorer. Она позволяет изменять блоки памяти после их освобождения и изменять некоторые регистры. Уязвимость затрагивает все версии RealPlayer, работающего под Internet Explorer. Код эксплойта для этой уязвимости еще не появился. Пока нет патча для RealPlayer, эксперты по вопросам безопасности рекомендуют отключить killbit для следующих компонентов ActiveX ClassIDs: * 2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93; * CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA. Из-за таких действий в плеере удалятся некоторые функции, сообщает Heise Security. Для того чтобы избежать потери функциональности и безопасности, эксперты рекомендуют использовать RealPlayer в браузере, который не поддерживает ActiveX, таком, как Mozilla Firefox (для Windows и Mac). 12.03.08 cnews.ru