Ejecución remota de código en RealPlayer
Se ha publicado una vulnerabilidad en la última versión de RealPlayer
que podría permitir ejecutar código arbitrario si se abre un fichero
especialmente manipulado.
RealPlayer es un reproductor multimedia de la empresa RealNetworks capaz
de reproducir multitud de formatos de audio y vídeo como MP3, MP4, WMA,
WAV, AAC, AVI, MOV, WMV, 3GP y RM.
La vulnerabilidad que afecta a RealPlayer está causada por un error al
procesar ficheros .3GP y .3G2 que podría causar un desbordamiento de
memoria y permitir la escritura en zonas en las que no se dispone de
acceso. Aprovechando este error un atacante remoto podría lograr la
ejecución de código arbitrario con los permisos del usuario que lanza el
reproductor multimedia. La víctima debería reproducir un fichero de
vídeo especialmente manipulado para poder reproducir la vulnerabilidad.
La vulnerabilidad ha sido reportada por eEye Digital Security, y afecta
a la versión actual de RealPlayer, la 15.0.6.14.
Existe una prueba de concepto publicada por ‘coolkaveh’, en forma de
fichero .3G2, que provoca una corrupción de memoria y posterior cierre
del reproductor.
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.