Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Actualización crítica para RealPlayer, RealOne Player
 
VSantivirus No. 2084 Año 10, viernes 24 de marzo de 2006

Actualización crítica para RealPlayer, RealOne Player
http://www.vsantivirus.com/vul-realplayer-220306.htm

Por Angela Ruiz
angela@videosoft.net.uy


RealNetworks publicó actualizaciones para RealPlayer, RealOne Player, Linux RealPlayer y Helix Player, que resuelven múltiples problemas de seguridad en estos conocidos reproductores multimedia.

Las vulnerabilidades corregidas son las siguientes:

- Ejecución en el equipo local de un programa que un ataque previo pudo haber colocado en la ruta de RealPlayer (Referencia CAN-2005-2936)

- Creación de un archivo SWF (Flash) malintencionado que podría causar un desbordamiento de búfer (Referencia CVE-2006-0323)

- Creación de un archivo MBC (mimio boardCast) malintencionado que podría causar un desbordamiento de búfer.

- Almacenamiento de una página Web especialmente diseñada en un servidor malintencionado que podría causar un desbordamiento de la memoria heap en el reproductor incrustado (Referencia CAN-2005-2922)

Ésta última vulnerabilidad es la más crítica de todas. La explotación remota de un desbordamiento de búfer que afecta la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica), puede permitir la ejecución arbitraria de código en el contexto del usuario actual (si el usuario tiene permisos de administrador, la posibilidad de tomar el control total del equipo es mayor).

Específicamente, la vulnerabilidad se produce en el manejo del método de transferencia codificada en trozos (Transfer-Encoding). Este método divide el archivo que el servidor envía, en trozos (chunks). Por cada trozo, el servidor manda primero la información de la longitud en hexadecimal, y luego los datos del propio trozo. Esto se repite hasta que no hayan más trozos para enviar. En ese momento, el servidor envía un "chunk" de cero byte, para indicar el fin de la transferencia.

Existen diferentes maneras de provocar esta vulnerabilidad. Por ejemplo, enviando un trozo con una longitud de -1 (FFFFFFFF), seguido de datos maliciosos.

Mandando un encabezamiento con una longitud especificada, menor que la cantidad de datos que realmente serán enviados, seguido de datos maliciosos.

No mandar un encabezamiento antes de enviar los datos maliciosos.

Cada uno de estos casos, dan como resultado un desbordamiento del área de memoria heap, con distintas consecuencias de acuerdo a las versiones utilizadas del software vulnerable, y con la posibilidad de que un usuario remoto llegue a ejecutar código de forma arbitraria.

Sin embargo, para explotar el problema, el atacante debe convencer a su víctima para que siga un enlace que lo lleve a un sitio malicioso, y una vez allí, es posible en una instalación por defecto de RealPlayer, forzar al navegador a usar esta aplicación automáticamente cuando la página maliciosa sea visualizada.


Productos vulnerables:

- Helix Player (10.0.0 - 5)
- Helix Player (10.0.6)
- Linux RealPlayer 10 (10.0.0 - 5)
- Linux RealPlayer 10 (10.0.6)
- Mac RealOne Player 
- Mac RealPlayer 10 (10.0.0.305 - 331)
- RealOne Player v1
- RealOne Player v2
- RealPlayer 10
- RealPlayer 10.5 (6.0.12.1040-1348)
- RealPlayer 8
- RealPlayer Enterprise
- Rhapsody 3 (versión 0.815 - 1.0.269)

Versiones anteriores de RealPlayer y Helix Player, también pueden ser afectadas.


Productos NO afectados:

- Dispositivos Nokia Serie 60
- Helix Player (10.0.7)
- Linux RealPlayer 10 (10.0.7)
- Mac RealPlayer 10 (10.0.0.352)
- RealOne Player para Palm
- RealPlayer 10.5 (6.0.12.1483)
- RealPlayer para Palm
- Rhapsody 2
- Rhapsody 3 (versión 1.0.270)


Solución:

RealNetworks recomienda la instalación de las actualizaciones disponibles en las que se han corregido estos problemas, de acuerdo a lo explicado en el siguiente enlace:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/realplayer/security/03162006_player/es-xm/


Relacionados:

RealNetworks, Inc. lanza una actualización de seguridad para resolver puntos vulnerables.
http://service.real.com/realplayer/security/03162006_player/es-xm/

RealNetworks RealPlayer and Helix Player Invalid Chunk Size Heap Overflow Vulnerability
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=404

RealNetworks Multiple Products Multiple Buffer Overflow Vulnerabilities
http://www.securityfocus.com/bid/17202

RealNetworks Products File Handling Multiple Buffer Overflow Vulnerabilities
http://www.frsirt.com/english/advisories/2006/1057

RealNetworks Products Multiple Buffer Overflow Vulnerabilities
http://secunia.com/advisories/19358/






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS