Pour gérer vos consentements :
Categories: Sécurité

Faille critique sur RealOne et RealPlayer

Une faille critique vient d’être mise à jour par la société NGSSoftware basée en Angleterre. Cette vulnérabilité, qualifiée de critique, pourrait permettre à un assaillant d’exécuter du code arbitraire à distance sur une machine utilisant une version vulnérable de RealPlayer.

Pour s’y prendre, le pirate devra créer un fichier piégé de type .RP, .RT, .RAM, .RPM ou .SMIL qui permet de forcer RealPlayer à exécuter une ou plusieurs commandes lors de l’ouverture du dit fichier. Le danger réside dans le fait que ce fichier peut être présent dans une page web ou en pièce attachée dans un email. Une faille vecteur de virus ? Ce type de vulnérabilité pourrait d’ailleurs être utilisé comme vecteur de propagation pour un nouveau virus. Les instructions du virus pourraient être contenues dans le « shellcode » employé lors de l’exploitation de cette faille de la famille des « buffer overflow » (dépassement de mémoire tampon). Il est alors facile d’imaginer la possibilité de camoufler un virus dans un fichier de type Real. Le ver Blaster utilisait déjà cette technique qui consiste à placer les instructions du virus dans le shellcode employé lors de l’exploitation de la vulnérabilité Windows RPC. Cette méthode permet entre autre de faire résider le virus en mémoire sans que le fichier exécutable ne soit posé sur le disque dur. On a également observé la possibilité de cacher un virus dans un fichier Divx, maintenant ce sont les fichiers Real qui pourraient être utilisés comme vecteur de propagation tant que les players vulnérables ne seront pas corrigés. Ce type fichiers Real aux faux airs inoffensifs, si ils étaient correctement utilisés par les créateurs de virus, pourraient se révéler comme une arme destructrice sans compter sur l’aide des réseaux peer to peer pour diffuser des vidéos ou bandes sonores très prisées mais vérolées. Quoi qu’il en soit, la solution est simple, il est conseillé de mettre à jour votre version de Real Player au plus tôt sur le site de l’éditeur. Aurélien Cabezon Vulnerabilite.com (c)

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

6 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 jour ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago