Sicherheitslöcher in RealPlayer/RealOne Player
Im RealPlayer/RealOne Player lassen sich Heap- und Buffer Overflows provozieren, mit denen ein Angreifer beliebigen Code auf dem PC eines Anwenders platzieren und in dessen Kontext starten kann.
Mit manipulierten .RP, .RT, .RAM, .RPM und .SMIL-Media-Dateien ist es möglich, im RealPlayer/RealOne Player Heap- und Buffer Overflows zu provozieren, mit denen ein Angreifer beliebigen Code auf dem PC eines Anwenders platzieren und in dessen Kontext starten kann. Der Anwender muss dazu eine Webseite besuchen. Der Player lädt dann Media-Dateien automatisch und führt sie anschließend aus. Enthalten diese bösartigen Code, laden sie beispielsweise Trojaner und Dialer nach und installieren sie auf dem Rechner. Nach Angaben von RealNetworks seien bisher keine derartigen Angriffe bekannt, man nehme das Problem aber sehr ernst und habe deshalb Patches zum Download bereitgestellt.
Betroffen sind verschiedene Versionen von RealPlayer, RealOne Player, RealOne Enterprise Desktop und RealPlayer Enterprise fĂĽr verschiedene Plattformen. Details dazu sind dem Advisory des Herstellers zu entnehmen.
Siehe dazu auch:
- Security Advisory von RealNetworks
- Security Advisory von NGSSoftware