martes, 30 de octubre de 2012

Ejecución remota de código en RealPlayer


Se ha publicado una vulnerabilidad en la última versión de RealPlayer que podría permitir ejecutar código arbitrario si se abre un fichero especialmente manipulado.

RealPlayer es un reproductor multimedia de la empresa RealNetworks capaz de reproducir multitud de formatos de audio y vídeo como  MP3, MP4, WMA, WAV, AAC, AVI, MOV, WMV, 3GP y RM.

La vulnerabilidad que afecta a RealPlayer está causada por un error al procesar ficheros .3GP y .3G2 que podría causar un desbordamiento de memoria y permitir la escritura en zonas en las que no se dispone de acceso. Aprovechando este error un atacante remoto podría lograr la ejecución de código arbitrario con los permisos del usuario que lanza el reproductor multimedia. La víctima debería reproducir un fichero de vídeo especialmente manipulado para poder reproducir la vulnerabilidad.

La vulnerabilidad ha sido reportada por eEye Digital Security, y afecta a la versión actual de RealPlayer, la 15.0.6.14.

Existe una prueba de concepto publicada por 'coolkaveh', en forma de fichero .3G2, que provoca una corrupción de memoria y posterior cierre del reproductor.

Más información:

RealPlayer 3GP/3G2 File Handling Memory Corruption



Juan José Ruiz


No hay comentarios:

Publicar un comentario en la entrada