254113

Mehrere Sicherheitslücken im Real Player

11.11.2005 | 12:18 Uhr |

Durch Pufferüberläufe kann über den Real Player schädlicher Code eingeschleust werden.

Mit Dateien im Real-Media-Format und Skins kann ein Angreifer Code einschleusen und zur Ausführung bringen. Insgesamt sind von Eeye und NGS Software drei ausnutzbare Schwachstellen entdeckt worden. Real Networks, Hersteller des Real Players, hat Updates für Windows, Mac OS X und Linux bereit gestellt.

Zwei der gemeldeten Sicherheitslücken betreffen speziell präparierte Skins für die Windows-Versionen des Real Player 10 und des Real One Players. Beide Player-Varianten enthalten eine fehlerhafte Version der Datei "dunzip32.dll", die zum Entpacken ZIP-komprimierter Skins (.rjs) dient und nicht von Real Networks selbst stammt.

Beim Entpacken von RJS-Dateien verlässt sich der Real Player auf die Größenangaben am Anfang der Datei. Wird durch eine Manipulation eine zu geringe Größe der zu entpackenden Dateien angegeben, kann es zu einem Pufferüberlauf kommen. Dadurch kann Code eingeschmuggelt und ausgeführt werden.

Mit speziell präparierten Real-Media-Dateien (.rm) kann nicht nur unter Windows, sondern auch unter Mac OS X und Linux eine Sicherheitslücke ausgenutzt werden, um Code einzuschleusen. Auch hierbei wird eine absichtlich fehlerhafte Längenangabe verwendet, durch die bestimmte Speicherbereiche (Stack) überschrieben werden können. Von dieser Schwachstelle ist unter Linux auch der Helix Player betroffen.

Real Networks hat eine Sicherheitsempfehlung in deutscher Sprache veröffentlicht, in der die anfälligen Programmversionen aufgeführt sind. Der Hersteller empfiehlt über die Update-Funktion des Real Players eine Software-Aktualisierung herunter zu laden und zu installieren.

0 Kommentare zu diesem Artikel
254113