Foros de daboweb
SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: choche en 05 de Octubre de 2004, 11:07:13 am
-
Seria vulnerabilidad en los reproductores RealOne Player, RealPlayer y Helix Player pueden ser empleadas para atacar nuestros sistemas y borrar archivos.
El problema reside en un error en el componente PNEN3260.DLL, que facilita el ataque simplemente visualizando una película en el formato RealPlayer (.RM).
Son vulnerables:
* RealPlayer 8 / 10 / 10.5 Beta (6.0.12.1016) / 10.5 (6.0.12.1040) / Enterprise sobre Windows
* RealOne Player v1, v2 sobre Windows
* Mac RealPlayer 10 Beta y Mac RealOne Player
* Linux RealPlayer 10 y Helix Player sobre Linux
RealNetworks ya ha publicado lo parches que solventa el problema, siendo imprescindible su actualización.
http://www.service.real.com/help/faq/security/040928_player/ES/
Fuente Hispamp3 (http://www.hispamp3.com/noticias/noticia.php?noticia=20041005100109)
-
Gracias choche... :wink:
Una cosa, el enlace creo que esta mal, cuando pincho me sale la pagina de Real diciendo: "We're sorry, but the file you requested is no longer available".
-
gracias choche, revisa ese enlace amigo :wink:
Un saludo
-
El enlace es el q venía de la fuente :roll: no sé nada más
-
enlace de descarga correcto:
http://www.service.real.com/help/faq/security/040928_player/ES-XM/
Un saludo
-
Gracias dest, este enlace si va bien... :wink:
-
Ampliando la noticia.
Posibilidad de películas infectadas vía RealPlayer
El pasado jueves 30, publicamos en VSAntivirus la información sobre una importante vulnerabilidad en los reproductores multimedia de Realnetworks (ver "Vulnerabilidades en RealOne, RealPlayer, Helix Player", http://www.vsantivirus.com/vul-realnetworks-300904.htm).
eEye Digital Security ha revelado más información sobre este fallo, para el cuál ya existe un parche y actualizaciones.
El problema se produce por un error en el componente PNEN3260.DLL utilizado por este software, que podría ser aprovechado por piratas informáticos para ejecutar código malicioso en equipos bajo Windows, Mac o Linux, por el simple hecho de visualizar una película en el formato usado por el RealPlayer (.RM).
Son vulnerables el reproductor RealPlayer 10 para Windows y MacOS X; RealOne Player para Windows y Linux; y Real Helix Player para Linux. Si el usuario intenta reproducir un archivo .RM que haya sido modificado para aprovecharse de esta vulnerabilidad, en realidad podría estar ejecutando un programa en lugar de visualizar la supuesta película.
eEye, quien reportó el fallo en agosto (2004) a RealNetworks, advierte que cualquier computadora con RealPlayer es afectada. Y aunque la compañía ya ha publicado los parches para este problema, son muchos quienes utilizan este software, y que posiblemente aún no se han actualizado.
En alguna medida esta vulnerabilidad podría compararse con la recientemente descubierta en las aplicaciones de Windows que manejan el formato JPEG para visualizar imágenes. Dicho defecto, aunque ya han sido publicados los parches respectivos, podría causar un gran problema si continúan los intentos por crear un virus o gusano de propagación masiva; y ello también debido a que son muchos quienes aún no han actualizado su software.
En el caso de los JPEG ya hay ejemplos de códigos maliciosos que se aprovechan del fallo, pero hasta ahora no han sido otra cosa que troyanos que necesitan de cierta interacción para ser ejecutados, descargando otro software de Internet.
Ahora, los archivos .RM también podrían convertirse en fuente de infecciones, y tal vez no tarden en aparecer exploits que lleguen a ejecutar cualquier clase de código peligroso en las computadoras de aquellos usuarios, que utilizando alguno de los productos vulnerables, todavía no lo hayan actualizado.
Más información y descargas:
Vulnerabilidades en RealOne, RealPlayer, Helix Player
http://www.vsantivirus.com/vul-realnetworks-300904.htm
Relacionados:
RealPlayer pnen3260.dll Heap Overflow
http://www.eeye.com/html/research/advisories/AD20041001.html
Publicado en: http://www.vsantivirus.com/05-10-04.htm