Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Myki

[Failles RealPlayer] Des morceaux truqués

Messages recommandés

Des morceaux de musique truqués peuvent tromper les lecteurs de Real Networks

Par Christophe Guillemin

ZDNet France

Vendredi 6 février 2004

 

Réagissez à cet article.

 

La majorité des logiciels multimédias de la société américaine comporte trois failles de sécurité, qui peuvent être exploitées pour prendre le contrôle du système sur lesquels ils sont installés. L'éditeur conseille de mettre ses programmes à jour.

 

Real Networks met en garde ses clients contre la présence de trois importantes failles de sécurité, décelées dans la plupart des versions de ses logiciels de lecture multimédia.

 

Elles pourraient être exploitées par des auteurs de fichiers piégés. Ces derniers, une fois lus par les lecteurs concernés, ouvriraient un accès au système pour en prendre le contrôle.

 

Les vulnérabilités, découvertes par la société de sécurité britannique Next-Generation Security Software, affectent RealPlayer 8, RealOne Player, RealOne Player v2 (pour Windows uniquement), RealPlayer 10 Beta (anglais uniquement), RealPlayer 10 Beta, ainsi que les versions pro du lecteur, RealOne Enterprise Desktop et RealPlayer Enterprise.

 

Dépassement de mémoire à l'origine de la faille

 

La faille la plus dangereuse est de type "dépassement de mémoire tampon" (buffer overflow); une défaillance qui survient lorsqu'un programme s'emballe et réclame davantage de mémoire, qu'il n'en dispose. Résultat, il accède à des zones mémoire qui ne lui sont pas destinées. Cette vulnérabilité peut être exploitée pour exécuter du code sur l'ordinateur, afin d'inoculer un virus ou d'en prendre le contrôle.

 

Les fichiers piégés pouvant être créés pour berner le lecteur Real sont de cinq types: RealAudio (RAM), RealAudio Plugin (RPM), RealPix (RP), RealText (RT) et SMIL (Synchronised multimedia language).

 

«Bien que personne ne nous ait encore signalé avoir rencontré ce problème, Real Networks prend très au sérieux toute faille au niveau du système de sécurité. Ce problème a donc été résolu», explique l'éditeur dans un communiqué.

 

Real Networks fournit ainsi des correctifs pour chacun des lecteurs concernés. Il suffit de lancer la mise à jour automatique du logiciel pour les installer.

 

Source ZDnet

 

Myki

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×