RealPlayer og HelixPlayer er sårbare

Artiklen blev oprindeligt publiceret den 29/6/2007

Medieafspilleren RealPlayer og dens open source-udgave HelixPlayer har en sårbarhed, der lader angribere afvikle programkode. Brugere opfordres til at opgradere til den nyeste version.

Sårbarheden ligger i behandlingen af filer i SMIL-formatet (Synchronized Multimedia Integration Language). Den består i et stakbaseret bufferoverløb. En angriber kan udnytte sårbarheden ved at lokke sit offer til at besøge en webside med en SMIL-fil, der er udformet, så den aktiverer bufferoverløbet.

Sikkerhedsfirmaet Idefense oplyser, at sårbarheden skulle være fjernet i de seneste udgaver af RealPlayer og HelixPlayer. Firmaet bag produkterne, RealNetworks, har dog intet oplyst om sårbarheden og eventuelle rettelser.

Links