{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Pour Windows :      <UL>        <LI>RealPlayer 10.5 (versions 6.0.12.1040 et ant\u00e9rieures)        ;</LI>        <LI>RealPlayer 10 ;</LI>        <LI>RealPlayer 8 ;</LI>        <LI>RealOne Player V1 et V2.</LI>      </UL>    </LI>    <LI>Pour Mac :      <UL>        <LI>RealPlayer 10 Beta ;</LI>        <LI>RealOne Player.</LI>      </UL>    </LI>    <LI>Pour Linux :      <UL>        <LI>Linux RealPlayer 10 ;</LI>        <LI>Helix Player.</LI>      </UL>    </LI>  </UL>","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s affectent divers lecteurs RealPlayer :\n\n-   Une vuln\u00e9rabilit\u00e9 permet d'ex\u00e9cuter du code arbitraire via un\n    fichier avec l'extension .rm malicieusement constitu\u00e9 ;\n-   une vuln\u00e9rabilit\u00e9 permet l'ex\u00e9cution de code arbitraire via une page\n    web malicieusement constitu\u00e9e ;\n-   une vuln\u00e9rabilit\u00e9 permet la suppression de fichiers dans un chemin\n    connu via une page web et un fichier media malicieusement\n    constitu\u00e9s.\n\n## Solution\n\nMettre \u00e0 jour le lecteur RealPlayer comme indiqu\u00e9 dans le bulletin de\ns\u00e9curit\u00e9 de RealNetworks (voir Documentation).\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-330","revisions":[{"description":"version initiale.","revision_date":"2004-10-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"}],"summary":"Trois vuln\u00e9rabilit\u00e9s affectant divers lecteurs RealPlayer permettent\nl'ex\u00e9cution de code arbitraire \u00e0 distance ou la suppression de fichiers.\n","title":"Vuln\u00e9rabilit\u00e9s dans RealPlayer","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de RealNetworks du 28 septembre 2004","url":"http://www.service.real.com/help/faq/security/040928_player/FR"}]}
