A RealNetworks confirmou a existência de falhas de segurança em alguns dos seus populares produtos de media player que permitem que um cracker possa tomar o controlo do PC onde o software tenha sido usado para fazer o download dos ficheiros multimédia.



Um atacante poderá explorar estas vulnerabilidades criando ficheiros de música ou vídeo que parecem normais, mas que contêm código malicioso. As falhas existem nos produtos RealOne Enterprise, RealOne Player, RealOne Player version 2, RealPlayer 8 and RealPlayer 10 Beta, avisou a RealNetworks.



As vulnerabilidades foram descobertas pela Next Generation Security Software, uma empresa de segurança britânica, em Dezembro passado. Segundo o noticiado pela C|net, a NGSS avisava que cinco tipos de ficheiros media, se "malformados", poderiam ser usados para comprometer PCs que corressem programas RealPlayer: o RealPix (RP), o RealText (RT), o RealAudio (RAM), o RealAudio Plugin (RPM) e ficheiros de integração multimédia sincronizados (SMIL).



O atacante poderá correr três exploits - métodos para tirar partido de uma vulnerabilidade - : os ficheiros criados poderão abrir um site no browser do PC em questão a partir do qual será possível operar Javascript remoto; criar ficheiros RMP que permitem que o atacante execute código no PC do utiilzador; ou criar ficheiros de media que irão provocar erros de buffer overrun.



Segundo a RealNetworks, citada pela IDG.com, os problemas já estão corrigidos e os utilizadores avisados para efectuarem o download das actualizações no site da empresa.



A empresa avançava ainda que até ao momento não conhecia qualquer registo de problemas com origem nas falhas de segurança mencionadas.



Notícias Relacionadas:

2002-11-27 - Encontradas três falhas de buffer overrun no RealPlayer

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.