Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código en RealPlayer (vidplin.dll)
 
VSantivirus No. 1814 Año 9, sábado 25 de junio de 2005

Ejecución de código en RealPlayer (vidplin.dll)
http://www.vsantivirus.com/vul-realplayer-230605.htm

Por Angela Ruiz
angela@videosoft.net.uy


RealNetworks RealPlayer es una aplicación que permite la reproducción de archivos multimedia, en forma local y a través de Internet, muy utilizada en las transmisiones de audio y video desde sitios Web. Está disponible para varios sistemas operativos, incluyendo Microsoft Windows, Linux, y Mac OS.

Se ha reportado una vulnerabilidad del tipo desbordamiento de la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica).

Este problema se produce porque un búfer con un tamaño fijo predefinido en el componente VIDPLIN.DLL, es desbordado cuando un archivo multimedia maliciosamente formado es procesado por el programa (un búfer es un área determinada en la memoria, usada por una aplicación para guardar ciertos datos necesarios para su funcionamiento).

Un atacante puede llegar a ejecutar código de forma remota, con muy poca intervención directa del usuario, haciendo vulnerables a todas las computadoras que ejecuten alguna de las versiones de RealPlayer afectadas.

Según RealNetworks, los siguientes problemas podrían presentarse:

1. Creación de un archivo MP3 malintencionado que permita sobrescribir un archivo local o ejecutar un control ActiveX en un equipo ajeno.

2. Creación de un archivo RealMedia malintencionado que utilice RealText para causar un desbordamiento de heap que permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno (RealText es un tipo de clip de RealSystem para difundir texto sobre red, que utiliza un lenguaje de marcas para formatear el texto).

3. Creación de un archivo AVI malintencionado para que cause un desbordamiento de búfer y permita a un intruso ejecutar códigos arbitrarios en un equipo ajeno.

4. Con la configuración predeterminada de versiones anteriores de Internet Explorer, un sitio Web malintencionado podría hacer que se creara un archivo HTML local y se ejecutara un archivo RM que haría entonces referencia al archivo HTML local.

Al momento actual no existe información de exploits existentes para aprovecharse de estos problemas.


Productos vulnerables:

(Entre paréntesis rectos los problemas que los afectan)

- RealPlayer 10.5 (6.0.12.1040-1069) [1, 2, 3 y 4]
- RealPlayer 10 [1, 2, 3 y 4]
- RealPlayer versión 2 [1, 2, 3 y 4]
- RealOne Player v1 [1, 2, 3 y 4]
- RealPlayer 8 [2, 3 y 4]
- RealPlayer Enterprise [2, 3 y 4]
- Rhapsody 3 (versión 0.815 - 0.1006) [3]
- Mac RealPlayer 10 (10.0.0.305 - 331) [2]
- Mac RealOne Player [2]
- Linux RealPlayer 10 (10.0.0 - 4) [2]
- Helix Player (10.0.0 - 4) [2]


Soluciones:

Descargar las versiones actualizadas. Más información:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/050623_player/ES-XM/


Referencias:

Real Networks Home Page (Real Networks)
http://www.real.com/

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/050623_player/ES-XM/

Upcoming Advisories: EEYEB-20050504 (eEye Digital Security)
http://www.eeye.com/html/research/upcoming/20050504.html

RealPlayer vidplin.dll AVI Processing Heap Overflow
http://www.eeye.com/html/research/advisories/AD20050623.html

RealNetworks RealPlayer Vidplin.dll Heap Overflow Vulnerability
http://www.securityfocus.com/bid/13530

RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability 
http://www.securityfocus.com/bid/14048

RealOne / RealPlayer / Helix Player / Rhapsody Multiple Vulnerabilities
http://secunia.com/advisories/15806/

RealPlayer and RealOne Player Multiple Remote Vulnerabilities
http://www.frsirt.com/english/advisories/2005/0866


Créditos:

eEye Digital Security
Flashsky


[Actualizado 24/06/05 20:46 -0300]



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS