L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de RealPlayer : buffer overflow de vidplin.dll

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à visualiser une vidéo AVI illicite avec RealPlayer, afin faire exécuter du code sur sa machine.
Produits vulnérables : Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité de cette faille : 3/4.
Date de création : 28/01/2011.
Références de ce bulletin : BID-46047, CERTA-2011-AVI-040, CVE-2010-4393, VIGILANCE-VUL-10314, ZDI-11-033.

Description de la vulnérabilité 

Le programme RealPlayer installe la bibliothèque vidplin.dll (Video Player) qui décode les vidéos au format AVI.

Cette bibliothèque copie les données du fichier AVI dans un tableau de taille trop courte. Un buffer overflow se produit alors.

Un attaquant peut donc inviter la victime à visualiser une vidéo AVI illicite avec RealPlayer, afin faire exécuter du code sur sa machine.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de faille informatique concerne les logiciels ou systèmes comme Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis sécurité.

Solutions pour cette menace 

RealPlayer : versions corrigées.
Les versions suivantes sont corrigées :
  RealPlayer 14.0.2
  Mac RealPlayer 12.0.0.1548
  RealPlayer Enterprise 2.1.4
  Linux RealPlayer 11.0.2.2315
http://www.real.com/
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif cybersécurité. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.