|
RealPlayer permite la ejecución remota de código
|
|
VSantivirus No. 1673 Año 9, viernes 4 de febrero de 2005
RealPlayer permite la ejecución remota de código
http://www.vsantivirus.com/vul-realplayer-040205.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha reportado que RealPlayer, el reproductor multimedia de RealNetworks, es susceptible a una vulnerabilidad que le permite eludir la zona de seguridad, con la posibilidad de ejecutar código en forma remota.
El problema se debe a un fallo en la aplicación para manejar apropiadamente las zonas de seguridad, permitiendo a potenciales atacantes remotos, ejecutar código HTML o un script en la zona local del equipo afectado, por medio de una acción de "arrastrar y soltar".
El motor del Internet Explorer embebido en RealPlayer, puede cargar en la zona local, archivos proporcionados por un atacante, permitiendo a éste último la ejecución de scripts o código HTML malicioso, con la posibilidad de elevación de privilegios.
No está claro aún si se trata de una nueva vulnerabilidad, o es una variante de otra anteriormente detectada.
Están disponibles en Internet, pruebas de concepto para demostrar el problema.
Software vulnerable
- Real Networks RealPlayer 10.5 v6.0.12.1056
- Real Networks RealPlayer 10.5 v6.0.12.1053
- Real Networks RealPlayer 10.5 v6.0.12.1040
- Real Networks RealPlayer 10.5 Beta v6.0.12.1016
- Real Networks RealPlayer 10.5
Posiblemente también versiones anteriores.
Solución
Al momento actual, no se han publicado actualizaciones para solucionar esta vulnerabilidad.
Créditos:
http-equiv, < 1@malware.com
>
Referencias:
SAME LADY, DIFFERENT HAT: REELY
http://www.securityfocus.com/archive/1/389023
Real Networks Home Page
http://www.realnetworks.com/
Real Networks Support: Security Issues
http://service.real.com/help/faq/security/memory.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|