Après Winamp, c’est au tour d’un autre très populaire lecteur multimédia, RealPlayer d’être victime d’une faille. Et ce n’est pas la première fois: en février dernier, une faille critique avait déjà été repérée par des experts britanniques.
Cette fois, le « trou » a été découvert par plusieurs sources: RealNetworks l’éditeur du logiciel et NGSSoftware. Il permet à un attaquant distant d’exécuter des commandes arbitraires sur le système de la victime. Cette vulnérabilité est la conséquence d’une erreur de type buffer overflow présente dans le processus de gestion des fichiers R3T (RealText 3D). Il faut noter que la faille est exploitable uniquement si le plugin R3T est installé. Les versions concernées sont RealPlayer 8, RealOne Player, RealOne Player v2 pour Windows, Real Player 10b et RealPlayer Entreprise. Pour se protéger, les utilisateurs peuvent se rendre sur le site de Real Networks pour télécharger les mises à jour ou savoir comment retirer les composants vulnérables.
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…