Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

RealOne y RealPlayer vulnerables a un ataque
 
VSantivirus No. 870 - Año 7 - Domingo 24 de noviembre de 2002

RealOne y RealPlayer vulnerables a un ataque
http://www.vsantivirus.com/vul-realone-realplayer.com

Aviso de seguridad: Desbordamiento de búfer en RealOne y RealPlayer
Fecha original: 22/nov/02
Autor/descubridor: Mark Litchfield (mark@ngssoftware.com)
Aplicaciones vulnerables: RealAudio 3, RealOne Player, RealOne Player V2, RealPlayer 4, 5, 7, 8, G2.
Severidad: Media
Riesgo: Ejecución de código malicioso en forma remota

Existen al menos tres graves vulnerabilidades en los populares reproductores de archivos multimedia, RealOne y RealPlayer, que permiten a un atacante ejecutar código en forma remota, comprometiendo la seguridad de la máquina afectada.

Real Networks Inc. liberó un parche al respecto (http://service.real.com/help/faq/security/bufferoverrun_player.html ), pero el mismo no soluciona totalmente el problema.

La primera vulnerabilidad ocurre cuando un usuario hace doble clic sobre un enlace a un archivo SMIL (synchronized multimedia integration language).

Tanto RealOne como RealPlayer, intentan automáticamente descargar y ejecutar dicho contenido.

Sin embargo, si un atacante proporciona un parámetro excesivamente extenso dentro del archivo SMIL, ello ocasionará un desbordamiento de búfer en el archivo RealPlay.exe.

La segunda falla ocurre cuando un usuario intenta descargar y reproducir un archivo desde un enlace "rtsp://" con un parámetro excesivamente largo (por ejemplo dentro de un archivo .m3u). RealPlayer descarga el archivo, pero cuando el usuario intenta reproducirlo se produce el desbordamiento de búfer en RealPlay.exe.

El tercer problema ocurre por la forma como el reproductor maneja algunos nombres de archivos muy largos (y está relacionado con la segunda falla). Si el usuario descarga uno de estos archivos, y luego hace clic con el botón derecho en la opción "Now Playing" y selecciona "Edit clip info" o "Select copy to my library", entonces se produce el desbordamiento de búfer.

Un atacante puede provocar estos desbordamientos, de modo que cuando ocurran, se ejecute un determinado código previsto por él (incluso un virus, un troyano, etc.). Esta ejecución sería sin restricciones, al hacerse en el entorno de seguridad local (Mi PC).

La empresa Real Networks fue avisada en su momento (1/nov/02) por el descubridor de la falla, emitiendo el día 20 de noviembre los parches que actualmente están disponibles en el enlace mencionado antes. Sin embargo, el RealOne Enterprise Desktop es aún vulnerable al menos a dos de estos tipos de ataques. Además, en los otros productos, existen formas de explotar la falla que aún funcionan.

Solución:

No utilice estos reproductores con archivos recibidos o descargados de Internet, hasta que un parche definitivo esté disponible (puede usar la opción "Check for Updates" del reproductor en "Help", "About Real Player", o visitar regularmente el enlace a la compañía ya mencionado). Tenga en cuenta que el parche actual (referencia en la página a "Updated November 20, 2002"), aún es vulnerable, y aunque su instalación puede disminuir algunos riesgos, no los evita en un 100 por ciento.

Referencias:

Parche: RealPlayer Buffer Overrun Vulnerability
http://service.real.com/help/faq/security/bufferoverrun_player.html

Real Networks
http://www.real.com/



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS