Показано с 1 по 2 из 2.

Опасные дыры в медиаплеерах RealNetworks

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1641

    Опасные дыры в медиаплеерах RealNetworks

    Переполнение динамической памяти при разборе формата RealText,
    переполнение динамической памяти при разборе формата AVI.
    Приложения: RealPlayer 8, RealPlayer 10, RealOne Player 2, RealPlayer 10.5, RealOne Player (24.06.05)


    В распространенных программных плеерах RealNetworks найдены новые уязвимости, некоторые из которых теоретически могут использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленном компьютере.

    Первая проблема связана с тем, что медиаплееры RealNetworks некорректно обрабатывают сформированные особым образом файлы в формате МР3. Данная дыра позволяет перезаписать информацию на локальных накопителях машины жертвы. Для реализации нападения необходимо вынудить пользователя загрузить и открыть вредоносный МР3-файл, который может быть размещен, например, на веб-сайте в интернете.

    Для получения несанкционированного доступа к удаленному ПК злоумышленник может задействовать одну из двух других уязвимостей, которые проявляются при обработке сконструированных специальным образом медиафайлов в форматах RealMedia и AVI. В первом случае на компьютере возникает ошибка переполнения "кучи" (области памяти, выделяемой программе для динамически размещаемых структур данных), во втором - ошибка переполнения буфера.

    Наконец, последняя брешь может использоваться для создания HTML-файлов на машине жертвы. Для реализации атаки необходимо заманить пользователя на вредоносный веб-сайт. Правда, нападение может быть проведено только в том случае, если жертва применяет браузер Internet Explorer ранних версий с настройками по умолчанию.

    Дыры содержатся в медиаплеерах RealPlayer 8/10/10.5, RealOne Player v1/v2, RealPlayer Enterprise 1.1-1.7 для операционных систем Microsoft Windows, Linux RealPlayer 10, Helix Player, а также RealPlayer 10 и RealOne Player для операционных систем Apple Mac OS. Устранить опасность можно путем загрузки соответствующих обновлений, которые доступны на этой ( http://service.real.com/help/faq/sec...623_player/EN/ ) странице.

    Ранее в медиаплеерах RealNetworks были обнаружены ( http://security.compulenta.ru/173799/ ) две другие уязвимости, которые также могли применяться для выполнения на ПК произвольных операций. Для этого нужно было вынудить жертву открыть при помощи одной из вышеназванных программ сформированный особым образом файл в формате WAV или SMIL.

    http://security.compulenta.ru/188845/
    http://www.security.nnov.ru/Enews923.html

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1641

    Описание от securitylab.ru

    http://www.securitylab.ru/55453.html

    Программа:
    RealPlayer 10.5 (6.0.12.1040-1069)
    RealPlayer 10
    RealOne Player v2
    RealOne Player v1
    RealPlayer 8
    RealPlayer Enterprise
    Mac RealPlayer 10 (10.0.0.305 - 331)
    Mac RealOne Player
    Linux RealPlayer 10 (10.0.0 - 4)
    Helix Player (10.0.0 - 4)
    Rhapsody 3 (build 0.815 - 0.1006)
    Опасность: Высокая
    Наличие эксплоита: Нет
    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Удаленный пользователь может перезаписать произвольные файлы и выполнить ActiveX приложения на целевой системе с помощью специально сформированного MP3 файла.

    2. Ошибка в функции "CRealTextFileFormat::ReadDone()" при обработке RealText потоков может позволить злоумышленнику с помощью специально сформированного файла вызвать переполнение кучи и выполнить произвольный код на целевой системе.

    3. Уязвимость существует в библиотеке vidplin.dll при обработке .avi файлов. Удаленный пользователь может с помощью специально сформированного .avi файла вызвать переполнение кучи и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    4. Злоумышленник может создать специально сформированную web страницу и выполнить злонамеренный MP3 или AVI файл в проигрывателе.

    URL производителя: http://real.com/
    Решение: Установите обновление с сайта производителя.

Похожие темы

  1. Начались судебные слушания по делу RealNetworks
    От ALEX(XX) в разделе Другие новости
    Ответов: 1
    Последнее сообщение: 28.04.2009, 12:11
  2. RealNetworks Buys TryMedia
    От wise-wistful в разделе Other news
    Ответов: 0
    Последнее сообщение: 24.02.2008, 05:02
  3. Дыры, дыры :(
    От Geser в разделе Сетевые атаки
    Ответов: 19
    Последнее сообщение: 20.10.2004, 19:48

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01172 seconds with 16 queries