RealPlayer permite la ejecución remota de códigoSe ha reportado que RealPlayer, el reproductor multimedia de RealNetworks, es susceptible a una vulnerabilidad que le permite eludir la zona de seguridad, con la posibilidad de ejecutar código en forma remota.
El problema se debe a un fallo en la aplicación para manejar apropiadamente las zonas de seguridad, permitiendo a potenciales atacantes remotos, ejecutar código HTML o un script en la zona local del equipo afectado, por medio de una acción de "arrastrar y soltar".
El motor del Internet Explorer embebido en RealPlayer, puede cargar en la zona local, archivos proporcionados por un atacante, permitiendo a éste último la ejecución de scripts o código HTML malicioso, con la posibilidad de elevación de privilegios.
No está claro aún si se trata de una nueva vulnerabilidad, o es una variante de otra anteriormente detectada.
Están disponibles en Internet, pruebas de concepto para demostrar el problema.
Software vulnerable
- Real Networks RealPlayer 10.5 v6.0.12.1056
- Real Networks RealPlayer 10.5 v6.0.12.1053
- Real Networks RealPlayer 10.5 v6.0.12.1040
- Real Networks RealPlayer 10.5 Beta v6.0.12.1016
- Real Networks RealPlayer 10.5
Posiblemente también versiones anteriores.
Solución
Al momento actual, no se han publicado actualizaciones para solucionar esta vulnerabilidad.
Créditos:
http-equiv, <
[email protected] >
Referencias:
SAME LADY, DIFFERENT HAT: REELY
http://www.securityfocus.com/archive/1/389023Real Networks Home Page
http://www.realnetworks.com/Real Networks Support: Security Issues
http://service.real.com/help/faq/security/memory.htmlPublicado en:
http://www.vsantivirus.com/vul-realplayer-040205.htm