PDA

Просмотр полной версии : Опасные дыры в медиаплеерах RealNetworks



Shu_b
24.06.2005, 13:34
Переполнение динамической памяти при разборе формата RealText,
переполнение динамической памяти при разборе формата AVI.
Приложения: RealPlayer 8, RealPlayer 10, RealOne Player 2, RealPlayer 10.5, RealOne Player (24.06.05)

В распространенных программных плеерах RealNetworks найдены новые уязвимости, некоторые из которых теоретически могут использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленном компьютере.

Первая проблема связана с тем, что медиаплееры RealNetworks некорректно обрабатывают сформированные особым образом файлы в формате МР3. Данная дыра позволяет перезаписать информацию на локальных накопителях машины жертвы. Для реализации нападения необходимо вынудить пользователя загрузить и открыть вредоносный МР3-файл, который может быть размещен, например, на веб-сайте в интернете.

Для получения несанкционированного доступа к удаленному ПК злоумышленник может задействовать одну из двух других уязвимостей, которые проявляются при обработке сконструированных специальным образом медиафайлов в форматах RealMedia и AVI. В первом случае на компьютере возникает ошибка переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных), во втором - ошибка переполнения буфера.

Наконец, последняя брешь может использоваться для создания HTML-файлов на машине жертвы. Для реализации атаки необходимо заманить пользователя на вредоносный веб-сайт. Правда, нападение может быть проведено только в том случае, если жертва применяет браузер Internet Explorer ранних версий с настройками по умолчанию.

Дыры содержатся в медиаплеерах RealPlayer 8/10/10.5, RealOne Player v1/v2, RealPlayer Enterprise 1.1-1.7 для операционных систем Microsoft Windows, Linux RealPlayer 10, Helix Player, а также RealPlayer 10 и RealOne Player для операционных систем Apple Mac OS. Устранить опасность можно путем загрузки соответствующих обновлений, которые доступны на этой ( http://service.real.com/help/faq/security/050623_player/EN/ ) странице.

Ранее в медиаплеерах RealNetworks были обнаружены ( http://security.compulenta.ru/173799/ ) две другие уязвимости, которые также могли применяться для выполнения на ПК произвольных операций. Для этого нужно было вынудить жертву открыть при помощи одной из вышеназванных программ сформированный особым образом файл в формате WAV или SMIL.

http://security.compulenta.ru/188845/
http://www.security.nnov.ru/Enews923.html

Shu_b
27.06.2005, 12:32
http://www.securitylab.ru/55453.html

Программа:
RealPlayer 10.5 (6.0.12.1040-1069)
RealPlayer 10
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10 (10.0.0.305 - 331)
Mac RealOne Player
Linux RealPlayer 10 (10.0.0 - 4)
Helix Player (10.0.0 - 4)
Rhapsody 3 (build 0.815 - 0.1006)
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Удаленный пользователь может перезаписать произвольные файлы и выполнить ActiveX приложения на целевой системе с помощью специально сформированного MP3 файла.

2. Ошибка в функции "CRealTextFileFormat::ReadDone()" при обработке RealText потоков может позволить злоумышленнику с помощью специально сформированного файла вызвать переполнение кучи и выполнить произвольный код на целевой системе.

3. Уязвимость существует в библиотеке vidplin.dll при обработке .avi файлов. Удаленный пользователь может с помощью специально сформированного .avi файла вызвать переполнение кучи и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

4. Злоумышленник может создать специально сформированную web страницу и выполнить злонамеренный MP3 или AVI файл в проигрывателе.

URL производителя: http://real.com/
Решение: Установите обновление с сайта производителя.