Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código en RealPlayer (archivos .RM)
 
VSantivirus No. 1953 Año 9, sábado 12 de noviembre de 2005

Ejecución de código en RealPlayer (archivos .RM)
http://www.vsantivirus.com/vul-realplayer-rm-101105.htm

Por Angela Ruiz
angela@videosoft.net.uy


Se ha reportado que RealNetworks RealPlayer, RealOne Player y Helix Player, son propensos a una vulnerabilidad del tipo desbordamiento de búfer, explotable de forma remota.

El problema se produce porque el software afectado no realiza una comprobación correcta de límites, cuando la aplicación procesa archivos RM (Real Media), pudiéndose sobrescribir el stack (stack overflow). La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.

Un usuario malicioso puede crear un archivo RM modificado de tal manera que al ser reproducido por el usuario, se llegue a ejecutar código de forma arbitraria en un equipo vulnerable, obteniendo el atacante acceso remoto no autorizado al sistema.

Esta vulnerabilidad se produce en los productos mencionados, corriendo bajo Microsoft Windows, Linux y Apple Macintosh.

No se conoce la existencia de algún exploit público al momento de la publicación de esta alerta. Según RealNetworks, tampoco se han reportado casos de usuarios que hayan sido afectados por esta vulnerabilidad.


Productos afectados:

- RealPlayer Enterprise
- RealPlayer 10 para Mac OS
- RealPlayer 10 para Linux
- RealPlayer 10.5 v6.0.12.1235
- RealPlayer 10.5 v6.0.12.1069
- RealPlayer 10.5 v6.0.12.1059
- RealPlayer 10.5 v6.0.12.1056
- RealPlayer 10.5 v6.0.12.1053
- RealPlayer 10.5 v6.0.12.1040
- RealPlayer 10.5
- RealPlayer 10.0
- RealPlayer 8.0 Win32
- RealOne Player 2.0
- RealOne Player 1.0
- Helix Player para Linux 1.0.5
- Helix Player para Linux 1.0.4
- Helix Player para Linux 1.0.3
- Helix Player para Linux 1.0.2
- Helix Player para Linux 1.0.1
- Helix Player para Linux 1.0


Solución:

El vendedor ha realizado actualizaciones que corrigen este y otros problemas. Se aconseja a los usuarios actualizarse a la versión más reciente de estos productos desde el menú "Herramientas", "Buscar actualizaciones", o siguiendo las instrucciones que se indican en el siguiente enlace (en español):

http://service.real.com/help/faq/security/051110_player/ES-XM/


Referencias:

[EEYEB-20050510] - RealPlayer Data Packet Stack Overflow
http://www.securityfocus.com/archive/1/416312

RealNetworks RealOne Player/RealPlayer
RM File Remote Stack Based Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/15381

RealNetworks, Inc. lanza una
actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/051110_player/ES-XM/

RealPlayer and RealOne Player Multiple Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2005/2385

RealPlayer/RealOne/HelixPlayer "rm" and "rjs" File Handling Buffer Overflow
http://secunia.com/advisories/17514/


Créditos:

Karl Lynn






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS