Faille critique dans les lecteurs de RealNetworks
La faille permettrait à un attaquant de lancer des commandes sur un PC victime. Simplement par la diffusion d’un fichier vidéo
La société de sécurité eEyes Digital Security a relevé une nouvelle faille dans le lecteur multimédia de RealNetworks RealPlayer. Jugée critique, la vulnérabilité permet l’exécution distante de commandes sur la machine victime pendant l’usage du lecteur. La brèche touche les versions 10.5 (exceptée la 6.0.12.1053) et inférieures du lecteur sur les plates-formes d’exploitation Windows, Mac OS X et Linux. Sont également concernées les versions locales (RealPlayer 8) et RealOne version 1 et 2, ainsi que la version RealPlayer Enterprise.
La faille peut être exploitée de différentes manières : par un lien hypertexte intentionnellement mal formulé ou un fichier d’appel .RM qui « corrompt le lecteur lorsqu’il est exécuté à partir d’un disque local et qui permettrait à un pirate d’exécuter un code arbitraire sur un poste utilisateur », selon l’éditeur. La simple lecture d’un fichier vidéo pourrait donc corrompre le système. Une faille qui n’est pas sans rappeler la récente vulnérabilité des fichiers JPEG induite par la librairie graphique GDI+ de Windows. Après les virus par images fixes, les attaques par images animées?
Malgré la sévérité du problème, RealNetworks déclare n’avoir reçu aucun retour sur une exploitation potentielle de la faille. L’éditeur s’est empressé de corriger la brèche en proposant un correctif téléchargeable directement depuis les lecteurs via l’option de mise à jour ou sur le site Web. Il n’est cependant pas impossible que, au même titre que les images JPEG, les pirates tentent de profiter des systèmes non mis à jour pour exploiter la faille.