Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
RealOne y RealPlayer vulnerables a un ataque
|
|
VSantivirus No. 870 - Año 7 - Domingo 24 de noviembre de 2002
RealOne y RealPlayer vulnerables a un ataque
http://www.vsantivirus.com/vul-realone-realplayer.com
Aviso de seguridad: Desbordamiento de búfer en RealOne y RealPlayer
Fecha original: 22/nov/02
Autor/descubridor: Mark Litchfield (mark@ngssoftware.com)
Aplicaciones vulnerables: RealAudio 3, RealOne Player, RealOne Player V2, RealPlayer 4, 5, 7, 8, G2.
Severidad: Media
Riesgo: Ejecución de código malicioso en forma remota
Existen al menos tres graves vulnerabilidades en los populares reproductores de archivos multimedia, RealOne y RealPlayer, que permiten a un atacante ejecutar código en forma remota, comprometiendo la seguridad de la máquina afectada.
Real Networks Inc. liberó un parche al respecto (http://service.real.com/help/faq/security/bufferoverrun_player.html
), pero el mismo no soluciona totalmente el problema.
La primera vulnerabilidad ocurre cuando un usuario hace doble clic sobre un enlace a un archivo SMIL (synchronized multimedia integration language).
Tanto RealOne como RealPlayer, intentan automáticamente descargar y ejecutar dicho contenido.
Sin embargo, si un atacante proporciona un parámetro excesivamente extenso dentro del archivo SMIL, ello ocasionará un desbordamiento de búfer en el archivo RealPlay.exe.
La segunda falla ocurre cuando un usuario intenta descargar y reproducir un archivo desde un enlace "rtsp://" con un parámetro excesivamente largo (por ejemplo dentro de un archivo .m3u). RealPlayer descarga el archivo, pero cuando el usuario intenta reproducirlo se produce el desbordamiento de búfer en RealPlay.exe.
El tercer problema ocurre por la forma como el reproductor maneja algunos nombres de archivos muy largos (y está relacionado con
la segunda falla). Si el usuario descarga uno de estos archivos, y luego hace clic con el botón derecho en la opción "Now Playing" y selecciona "Edit clip info" o "Select copy to my library", entonces se produce el desbordamiento de búfer.
Un atacante puede provocar estos desbordamientos, de modo que cuando ocurran, se ejecute un determinado código previsto por él (incluso un virus, un troyano, etc.). Esta ejecución sería sin restricciones, al hacerse en el entorno de seguridad local (Mi PC).
La empresa Real Networks fue avisada en su momento (1/nov/02) por el descubridor de la falla, emitiendo el día 20 de noviembre los parches que actualmente están disponibles en el enlace mencionado antes. Sin embargo, el RealOne Enterprise Desktop es aún vulnerable al menos a dos de estos tipos de ataques. Además, en los otros productos, existen formas de explotar la falla que aún funcionan.
Solución:
No utilice estos reproductores con archivos recibidos o descargados de Internet, hasta que un parche definitivo esté disponible (puede usar la opción "Check for Updates" del reproductor en "Help", "About Real Player", o visitar regularmente el enlace a la compañía ya mencionado). Tenga en cuenta que el parche actual (referencia en la página a "Updated November 20, 2002"), aún es vulnerable, y aunque su instalación puede disminuir algunos riesgos, no los evita en un 100 por ciento.
Referencias:
Parche: RealPlayer Buffer Overrun Vulnerability
http://service.real.com/help/faq/security/bufferoverrun_player.html
Real Networks
http://www.real.com/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|