|
Ejecución de código en RealPlayer (archivos Skin)
|
|
VSantivirus No. 1953 Año 9, sábado 12 de noviembre de 2005
Ejecución de código en RealPlayer (archivos Skin)
http://www.vsantivirus.com/vul-realplayer-skin-101105.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha identificado una vulnerabilidad del tipo desbordamiento de búfer en la biblioteca DUNZIP32.DLL, utilizada por RealNetworks RealPlayer y RealOne Player. La misma podría ser explotada de forma remota para la ejecución de código.
Los archivos .RJS de RealPlayer, corresponden a las "pieles" o skins utilizados para modificar la apariencia del reproductor. Estos archivos pueden ser descargados y aplicados automáticamente a través del navegador sin el permiso del usuario.
Un archivo skin consta de un gráfico y un archivo .INI almacenados en formato comprimido (ZIP). RealPlayer utiliza DUNZIP32.DLL para extraer ese contenido, pero debido a la forma en que el software afectado procesa el espacio asignado para esta acción, un atacante podría crear un archivo RJS malicioso que sobrescribiera la memoria asignada dinámicamente al programa (heap overflow).
Un ataque exitoso, podría provocar que un usuario remoto no autorizado, llegara a obtener acceso al sistema, con los privilegios del usuario actual.
Esta vulnerabilidad se produce en los productos que se especifican más adelante, en sus versiones para Microsoft Windows y Linux.
No se conoce la existencia de exploits al momento de la publicación de esta alerta. Según RealNetworks, tampoco se han reportado casos de usuarios que hayan sido afectados por esta vulnerabilidad.
Productos afectados:
- RealPlayer 10.5 v6.0.12.1235
- RealPlayer 10.5 v6.0.12.1069
- RealPlayer 10.5 v6.0.12.1059
- RealPlayer 10.5 v6.0.12.1056
- RealPlayer 10.5 v6.0.12.1053
- RealPlayer 10.5 v6.0.12.1040
- RealPlayer 10.0
- RealPlayer 8.0 Win32
- RealOne Player 2.0
- RealOne Player 1.0
Solución:
El vendedor ha realizado actualizaciones que corrigen este y otros problemas. Se aconseja a los usuarios actualizarse a la versión más reciente de estos productos desde el menú "Herramientas", "Buscar actualizaciones", o siguiendo las instrucciones que se indican en el siguiente enlace (en español):
http://service.real.com/help/faq/security/051110_player/ES-XM/
Referencias:
RealPlayer Zipped Skin File Buffer Overflow II
http://www.securityfocus.com/archive/1/416313
RealNetworks RealPlayer DUNZIP32.DLL Heap Overflow Vulnerability
http://www.securityfocus.com/bid/15382
RealNetworks, Inc. lanza una
actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/help/faq/security/051110_player/ES-XM/
RealPlayer and RealOne Player Multiple Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2005/2385
RealPlayer/RealOne/HelixPlayer "rm" and "rjs" File Handling Buffer Overflow
http://secunia.com/advisories/17514/
Créditos:
Fang Xing (eEye Digital Security)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|