Actualización crítica para RealPlayer corrige hasta cuatro fallos de seguridad


Actualización crítica para RealPlayer corrige hasta cuatro fallos de seguridad

RealNetworks ha publicado recientemente una actualización de seguridad para su producto más conocido, RealPlayer, que corrige un total de cuatro fallos que podrían ser aprovechados por un atacante remoto para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

RealPlayer es un reproductor multimedia disponible para distintas plataformas y que acepta archivos de audio y vídeo en un gran número de formatos. Actualmente es empleado por millones de usuarios de Internet, aunque en los últimos tiempos, y por diversas razones, está perdiendo adeptos en favor de otros reproductores.

Las vulnerabilidades corregidas, tres de ellas calificadas como críticas, son las siguientes:

El primer problema está causado por un error en el componente ActiveX RealAudioObjects.RealAudio, usado por el módulo rmoc3260.dll, al manejar las propiedades “Controls” o “WindowName”. Esto podría permitir a un atacante sobrescribir en bloques de memoria del búfer basado en heap después de que éstos hayan sido liberados y modificar así ciertos registros. La vulnerabilidad podría ser usada para hacer que el navegador web deje de responder o para ejecutar código arbitrario si un usuario visita con Internet Explorer una página web especialmente manipulada.

Según los registros de S.A.N.A., nuestro sistema de alertas de seguridad, este fallo es el mismo que fue descubierto y reportado por el investigador Elazar Broad el pasado día 10 de marzo, y que estaba supuestamente solventado en la revisión 11.0.2 (build 6.0.14.802) de RealPlayer disponible desde el 24 de dicho mes. El problema es básicamente el mismo, con la salvedad de que antes se creía que sólo afectaba a la propiedad “Console” y ahora se ha dado a conocer que las propiedades “Controls” y “WindowName” también se verían afectadas por la vulnerabilidad. Así lo confirma el propio Broad en uno de sus correos enviados a la lista de seguridad Full Disclosure.

A pesar de que Real Networks asegura que la última actualización solventaría esta vulnerabilidad, fuentes fiables afirman que no la parchea de forma completa y por lo tanto sería recomendable activar el kill-bit para el control ActiveX afectado. Se puede leer más información sobre esta vulnerabilidad y como activar el kill-bit en la Una-Al-Día publicada por Hispasec el pasado 11 de marzo (sección Más información)…sigue

LEER mas en hispasec.com

informacion suplementaria:

RealNetworks, Inc. Releases Update to Address Security Vulnerabilities.
http://www.service.real.com/realplayer/security/07252008_player/en/

RealNetworks RealPlayer rmoc3260 ActiveX Control Memory Corruption Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-08-047/

Elazar Broad: Real Networks RealPlayer ActiveX Heap Use After Free Vulnerability
http://lists.grok.org.uk/pipermail/full-disclosure/2008-July/063476.html

Vulnerability Note VU#298651: RealNetworks RealPlayer Shockwave Flash (SWF) file vulnerability
http://www.kb.cert.org/vuls/id/298651

RealNetworks RealPlayer Library File Deletion Stack Overflow Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-08-046/

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s