- 
    
    
        
        
            
                
                
                
                    Опасные дыры в медиаплеерах RealNetworks
                
                    
                        
                            Переполнение динамической памяти при разборе формата RealText, 
 переполнение динамической памяти при разборе формата AVI.
 Приложения: RealPlayer 8, RealPlayer 10, RealOne Player 2, RealPlayer 10.5, RealOne Player (24.06.05)
 
 В распространенных программных плеерах RealNetworks найдены новые уязвимости, некоторые из которых теоретически могут использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленном компьютере.
 
 Первая проблема связана с тем, что медиаплееры RealNetworks некорректно обрабатывают сформированные особым образом файлы в формате МР3. Данная дыра позволяет перезаписать информацию на локальных накопителях машины жертвы. Для реализации нападения необходимо вынудить пользователя загрузить и открыть вредоносный МР3-файл, который может быть размещен, например, на веб-сайте в интернете.
 
 Для получения несанкционированного доступа к удаленному ПК злоумышленник может задействовать одну из двух других уязвимостей, которые проявляются при обработке сконструированных специальным образом медиафайлов в форматах RealMedia и AVI. В первом случае на компьютере возникает ошибка переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных), во втором - ошибка переполнения буфера.
 
 Наконец, последняя брешь может использоваться для создания HTML-файлов на машине жертвы. Для реализации атаки необходимо заманить пользователя на вредоносный веб-сайт. Правда, нападение может быть проведено только в том случае, если жертва применяет браузер Internet Explorer ранних версий с настройками по умолчанию.
 
 Дыры содержатся в медиаплеерах RealPlayer 8/10/10.5, RealOne Player v1/v2, RealPlayer Enterprise 1.1-1.7 для операционных систем Microsoft Windows, Linux RealPlayer 10, Helix Player, а также RealPlayer 10 и RealOne Player для операционных систем Apple Mac OS. Устранить опасность можно путем загрузки соответствующих обновлений, которые доступны на этой ( http://service.real.com/help/faq/sec...623_player/EN/ ) странице.
 
 Ранее в медиаплеерах RealNetworks были обнаружены ( http://security.compulenta.ru/173799/ ) две другие уязвимости, которые также могли применяться для выполнения на ПК произвольных операций. Для этого нужно было вынудить жертву открыть при помощи одной из вышеназванных программ сформированный особым образом файл в формате WAV или SMIL.
 
 http://security.compulenta.ru/188845/
 http://www.security.nnov.ru/Enews923.html
 
 
 
 
 
 
 
- 
	
- 
		
			
						
						
							 Будь в курсе!
						
					
					
						
							 Будь в курсе!
						
					
			 
				
				
					
						
			
						
							
								
									
										Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: 
 
 
 
 
 
 
 
 
- 
    
    
        
        
            
                
                
                
                    Описание от securitylab.ru
                
                    
                        
                            http://www.securitylab.ru/55453.html
 
 Программа:
 RealPlayer 10.5 (6.0.12.1040-1069)
 RealPlayer 10
 RealOne Player v2
 RealOne Player v1
 RealPlayer 8
 RealPlayer Enterprise
 Mac RealPlayer 10 (10.0.0.305 - 331)
 Mac RealOne Player
 Linux RealPlayer 10 (10.0.0 - 4)
 Helix Player (10.0.0 - 4)
 Rhapsody 3 (build 0.815 - 0.1006)
 Опасность: Высокая
 Наличие эксплоита: Нет
 Описание:
 Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
 
 1. Удаленный пользователь может перезаписать произвольные файлы и выполнить ActiveX приложения на целевой системе с помощью специально сформированного MP3 файла.
 
 2. Ошибка в функции "CRealTextFileFormat::ReadDone()" при обработке RealText потоков может позволить злоумышленнику с помощью специально сформированного файла вызвать переполнение кучи и выполнить произвольный код на целевой системе.
 
 3. Уязвимость существует в библиотеке vidplin.dll при обработке .avi файлов. Удаленный пользователь может с помощью специально сформированного .avi файла вызвать переполнение кучи и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
 
 4. Злоумышленник может создать специально сформированную web страницу и выполнить злонамеренный MP3 или AVI файл в проигрывателе.
 
 URL производителя: http://real.com/
 Решение: Установите обновление с сайта производителя.
 
 
 
 
 
 
 
-