El cliente RealPlayer de RealNetwroks para Microsoft Windows contiene un buffer overflow de pila en el parámetro playlist pasado al cliente a través de un control ActiveX. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado ejecutar código de su elección utilizando una página Web creada de forma específica o mediante un mensaje de correo electrónico en formato HTML.
Sistemas Windows con:
RealPlayer de RealNetworks es una aplicación multimedia que permite a los usuarios visualizar contenido de audio y video de forma local y remota. RealPlayer para Microsoft Windows incluye el control ActiveX IERPCtl, el cual puede ser utilizado con Intenet Explorer para importar un archivo local a una lista de reproducción. RealPlayer no valida adecuadamente el parámetro playlist pasado desde el control ActiveX dando como resultado una vulnerabilidad de buffer overflow de pila. El control ActiveX IERPCtl está presente en RealOne Player y versiones posteriores.
RealNetworks ha liberado una actualización para esta vulnerabilidad como se describe en la Vulnerabilidad de Seguridad de RealPlayer. Existen reportes públicos de que la vulnerabilidad está siendo explotada activamente.
Esta vulnerabilidad puede ser explotada utilizando el control ActiveX IERPCtl, lo que significa que solo los usuarios de Internet Explorer de Windows son afectados. El control ActiveX fue introducido en RealOne Player, por lo que las versiones de Windows de RealPlayer 8 y anteriores no son afectadas. Las versiones de Macintosh y Linux de RealPlayer no son afectadas.
Convenciendo a un usuario de que visualice un documento o un mensaje de correo en formato HTML creado de forma específica, un atacante remoto no autenticado podría ser capaz de ejecutar código de su elección con los privilegios del usuario en un sistema vulnerable. Note que el software de RealPlayer no necesita ser ejecutado para que esta vulnerabilidad sea explotada.
Para mayor información, consulte la Nota de Vulnerabilidad del US-CERT VU#871673.
Actualizar la versión de RealPlayer y aplicar un parche
Consulte la Vulnerabilidad de Seguridad de RealPlayer para información sobre como actualizar y parchar RealPlayer. Los usuarios de RealPlayer 10.5 y RealPlayer 11 beta deberían instalar el parche especificado en el documento de RealNetworks. Los usuarios de RealOne Player, RealOne Player v2, y RealPlayer 10 deberían actualizar a RealPlayer 10.5 o RealPlayer 11 beta e instalar el parche.
Deshabilitar el control ActiveX IERPCtl
Deshabilite el control ActiveX IERPCtl estableciendo el kill bit para el siguiente CLSID:
{FDC7A535-4070-4B92-A0EA-D9994BCC0DC5}
Más información sobre como establecer el kill bit está disponible en el Documento de Soporte de Microsoft 240797. Alternativamente, el siguiente texto puede ser guardado como un archivo .reg e importado en el registro de Windows:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{FDC7A535-4070-4B92-A0EA-D9994BCC0DC5}]
"Compatibility Flags"=dword:00000400
Desactivar ActiveX
Desactivando ActiveX en la Zona de Internet (o cualquier zona utilizada por un atacante) reduce las opciones de explotar esta y otras vulnerabilidades. Las instrucciones para deshabilitar ActiveX en la Zona de Internet pueden ser encontradas en el documento Asegurando tu navegador Web (en inglés).
RealNetworks
Para información sobre como actualizar RealPlayer consulte la Vulnerabilidad de Seguridad en RealPlayer y la Actualización de Seguridad para RealPlayer.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT