|
Ejecución de código en RealPlayer (archivos .RM)
|
|
VSantivirus No. 1953 Año 9, sábado 12 de noviembre de 2005
Ejecución de código en RealPlayer (archivos .RM)
http://www.vsantivirus.com/vul-realplayer-rm-101105.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha reportado que RealNetworks RealPlayer, RealOne Player y Helix Player, son propensos a una vulnerabilidad del tipo desbordamiento de búfer, explotable de forma remota.
El problema se produce porque el software afectado no realiza una comprobación correcta de límites, cuando la aplicación procesa archivos RM (Real Media), pudiéndose sobrescribir el stack (stack overflow). La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.
Un usuario malicioso puede crear un archivo RM modificado de tal manera que al ser reproducido por el usuario, se llegue a ejecutar código de forma arbitraria en un equipo vulnerable, obteniendo el atacante acceso remoto no autorizado al sistema.
Esta vulnerabilidad se produce en los productos mencionados, corriendo bajo Microsoft Windows, Linux y Apple Macintosh.
No se conoce la existencia de algún exploit público al momento de la publicación de esta alerta. Según RealNetworks, tampoco se han reportado casos de usuarios que hayan sido afectados por esta vulnerabilidad.
Productos afectados:
- RealPlayer Enterprise
- RealPlayer 10 para Mac OS
- RealPlayer 10 para Linux
- RealPlayer 10.5 v6.0.12.1235
- RealPlayer 10.5 v6.0.12.1069
- RealPlayer 10.5 v6.0.12.1059
- RealPlayer 10.5 v6.0.12.1056
- RealPlayer 10.5 v6.0.12.1053
- RealPlayer 10.5 v6.0.12.1040
- RealPlayer 10.5
- RealPlayer 10.0
- RealPlayer 8.0 Win32
- RealOne Player 2.0
- RealOne Player 1.0
- Helix Player para Linux 1.0.5
- Helix Player para Linux 1.0.4
- Helix Player para Linux 1.0.3
- Helix Player para Linux 1.0.2
- Helix Player para Linux 1.0.1
- Helix Player para Linux 1.0
Solución:
El vendedor ha realizado actualizaciones que corrigen este y otros problemas. Se aconseja a los usuarios actualizarse a la versión más reciente de estos productos desde el menú "Herramientas", "Buscar actualizaciones", o siguiendo las instrucciones que se indican en el siguiente enlace (en español):
http://service.real.com/help/faq/security/051110_player/ES-XM/
Referencias:
[EEYEB-20050510] - RealPlayer Data Packet Stack Overflow
http://www.securityfocus.com/archive/1/416312
RealNetworks RealOne Player/RealPlayer
RM File Remote Stack Based Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/15381
RealNetworks, Inc. lanza una
actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/051110_player/ES-XM/
RealPlayer and RealOne Player Multiple Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2005/2385
RealPlayer/RealOne/HelixPlayer "rm" and "rjs" File Handling Buffer Overflow
http://secunia.com/advisories/17514/
Créditos:
Karl Lynn
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|