Pour gérer vos consentements :
Categories: Sécurité

Faille critique sur RealOne et RealPlayer

Une faille critique vient d’être mise à jour par la société NGSSoftware basée en Angleterre. Cette vulnérabilité, qualifiée de critique, pourrait permettre à un assaillant d’exécuter du code arbitraire à distance sur une machine utilisant une version vulnérable de RealPlayer.

Pour s’y prendre, le pirate devra créer un fichier piégé de type .RP, .RT, .RAM, .RPM ou .SMIL qui permet de forcer RealPlayer à exécuter une ou plusieurs commandes lors de l’ouverture du dit fichier. Le danger réside dans le fait que ce fichier peut être présent dans une page web ou en pièce attachée dans un email. Une faille vecteur de virus ? Ce type de vulnérabilité pourrait d’ailleurs être utilisé comme vecteur de propagation pour un nouveau virus. Les instructions du virus pourraient être contenues dans le « shellcode » employé lors de l’exploitation de cette faille de la famille des « buffer overflow » (dépassement de mémoire tampon). Il est alors facile d’imaginer la possibilité de camoufler un virus dans un fichier de type Real. Le ver Blaster utilisait déjà cette technique qui consiste à placer les instructions du virus dans le shellcode employé lors de l’exploitation de la vulnérabilité Windows RPC. Cette méthode permet entre autre de faire résider le virus en mémoire sans que le fichier exécutable ne soit posé sur le disque dur. On a également observé la possibilité de cacher un virus dans un fichier Divx, maintenant ce sont les fichiers Real qui pourraient être utilisés comme vecteur de propagation tant que les players vulnérables ne seront pas corrigés. Ce type fichiers Real aux faux airs inoffensifs, si ils étaient correctement utilisés par les créateurs de virus, pourraient se révéler comme une arme destructrice sans compter sur l’aide des réseaux peer to peer pour diffuser des vidéos ou bandes sonores très prisées mais vérolées. Quoi qu’il en soit, la solution est simple, il est conseillé de mettre à jour votre version de Real Player au plus tôt sur le site de l’éditeur. Aurélien Cabezon Vulnerabilite.com (c)

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago