Roma – RealNetworks ha corretto alcune serie vulnerabilità di sicurezza scoperte di recente in alcune versioni dei propri player multimediali RealOne e RealPlayer. Le falle, classificate dagli esperti di sicurezza come “ad alto rischio”, potrebbero consentire ad un aggressore di prendere il controllo, da remoto, del PC degli utenti.
Le tre vulnerabilità, rese note dalla società di sicurezza NGSSoftware, possono consentire l’esecuzione da remoto di codice Javascript dal dominio dell’URL a cui è stato possibile accedere mediante un file SMIL o altro file; creare file RMP atti a scaricare codice arbitrario e a eseguirlo sulla macchina di un utente; creare file multimediali – fra cui.RP”, “.RT”, “.RAM”, “.RPM” – che provocano errori di tipo buffer overrun.
NGSSoftware ha spiegato che il formato dei file Real Media, nella sua intestazione, contiene una varietà di stringhe: manipolando il modo con cui il file viene formattato sarebbe possibile, secondo la società, far traboccare il buffer di memoria che contiene queste stringhe. Come conseguenza, un assalitore potrebbe eseguire sul computer di un ignaro utente del codice con gli stessi privilegi di quest’ultimo.
RealNetworks sostiene che, al momento, non è venuta a conoscenza di attacchi che abbiano sfruttato queste vulnerabilità, tuttavia ha ammesso la gravità di questi bug e ha raccomandato ai propri utenti di aggiornare immediatamente il proprio player attraverso la funzione di aggiornamento automatico o scaricando le ultime versioni da qui .
Le vulnerabilità affliggono RealPlayer 8, RealPlayer 10 Beta, RealOne Player, RealOne Player v2, RealOne Enterprise Desktop e RealPlayer Enterprise.