Expertos en seguridad estan recomendando a los usuarios detener el uso de RealPlayer en Internet Explorer hasta que un parche sea publicado para una falla de seguridad que investigadores descubrieron, la cual podría permitir la ejecución de código.
El investigador Elazar Broad ha publicado en la lista de correo electrónico Full Disclosure una vulnerabilidad del tipo heap overflow que hace que sea posible para un intruso modificar la pila de bloques despues de que son liberados y sobrescritos ciertos registros.
Esta falla podría permitir la ejecución de código en una computadora comprometida. La vulnerabilidad afecta todas las versiones de RealPlayer que estan siendo ejecutadas en Internet Explorer.
El código exploit para esta falla de seguridad todavía no se ha hecho público.
Sin un parche para RealPlayer, los expertos en seguridad recomendaron deshabilitar el killbit para los siguientes ActiveX ClassID:
Sin embargo, con la desactivación de estos killbits también se eliminaran algunas funcionalidades dentro del reproductor.
Para evitar la perdida de funcionalidad, los expertos en seguridad recomendaron utilizar RealPlayer en un navegador que no necesite ActiveX para su funcionamiento, como por ejemplo Mozilla Firefox (para Windows y Mac).
Fuente: ZDNet Asia RML/JGL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT