• Saltar al contenido
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / RealNetworks publica actualización para RealPlayer

RealNetworks publica actualización para RealPlayer

7 febrero, 2012 Por Hispasec 1 comentario

RealNetworks ha anunciado una actualización para corregir siete vulnerabilidades en RealPlayer, que podrían permitir a un atacante comprometer los sistemas afectados.
Se ven afectadas las versiones RealPlayer 11.0 a 11.1, RealPlayer SP 1.0 a 1.1.5, RealPlayer 14.0.0 a 14.0.7, RealPlayer 15.0.0 a 15.0.1.13 y RealPlayer para Mac 12.0.0.1701.
Las vulnerabilidades, con los CVE-2012-0922 a CVE-2012-0928, afectan a diferentes aspectos del reproductor, incluyendo la reproducción de archivos RealMedia File Format (RMFF), la decodificación de samples atrac, así como con archivos codificados RV40, RV 20 y RV10. Todos los problemas podrían permitir la ejecución remota de código arbitrario y comprometer los sistemas afectados.
Se recomienda actualizar a las versiones RealPlayer 15.02.71 (para Windows XP, Vista y Win7).
Más información:
RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/realplayer/security/02062012_player/es/
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Comentarios

  1. Anónimo dice

    8 febrero, 2012 en 2:11 pm

    La última versión de RealPlayer a día de hoy (miércoles 08/02/2012) es la versión 15.0.2.72.

    Responder

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • E-mail
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Secuestro de cuenta en Facebook
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Múltiples clientes RDP vulnerables a ejecución remota de código
  • Inyección de contenido en Kindle FireOS

Entradas recientes

  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles
  • Newsletter de enero de 2019 de Criptored y su actividad mensual en el grupo de LinkedIn
  • XSS en múltiples plugins para WordPress

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles

Etiquetas

Android Apple Chrome D-Link Facebook Filtración Google iOS Koodous linux malware Microsoft Microsoft Edge MongoDB Moodle Mozilla mySQL Nagios Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Pharming Phishing Photoshop PHP PostgreSQL Pwn2Own QuickTime ransomware RAT Red Hat safari Squid vulnerabilidad vulnerabilidades vulnerability Windows XSS

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale