Sicherheitsleck in RealPlayer-ActiveX
Eine Lücke in einem vom RealPlayer installierten ActiveX-Modul kann möglicherweise zur Ausführung von Schadcode von präparierten Webseiten führen.
Der Sicherheitsforscher Elazar Broad hat eine Schwachstelle in einem ActiveX-Modul von RealPlayer entdeckt, die zumindest zum Absturz des Browsers führen, möglicherweise aber auch die Ausführung von eingeschleustem Schadcode ermöglichen soll. Dazu müssten Nutzer der Software manipulierte Webseiten mit dem Internet Explorer ansurfen.
Der Fehler in der ActiveX-Komponente rmoc3260.dll soll es Angreifern ermöglichen, Blöcke auf dem Heap zu überschreiben, nachdem sie bereits freigegeben wurden, sowie einige Register zu verändern. Broad arbeitet laut seiner Sicherheitsmeldung derzeit noch an einem Programm, das die Lücke demonstriert.
Der Fehler betrifft rmoc3260.dll in Version 6.0.10.45. Broad zufolge gibt es noch kein Update von Real, das die Lücke schließen würde. Er empfiehlt daher, das Modul zu deaktivieren, indem Nutzer das Killbit für die ClassIDs {2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93} und {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA} setzen. Microsoft stellt in der Knowledgebase einen Artikel bereit, der bei der Einrichtung des Killbits Hilfestellung leistet.
Siehe dazu auch:
- Real Networks RealPlayer ActiveX Control Heap Corruption, Sicherheitsmeldung von Elazar Broad
(dmk)