Ver Mensaje Individual
Antiguo 28/06/2007, 21:56   #1
BOLIKO
Intentando aprender y enseñando lo que sé
 
Avatar de BOLIKO
 
Fecha de ingreso: 24/ago/2005
Mensajes: 10.149
BOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperables
Ejecución de código en RealPlayer y HelixPlayer

RealPlayer es una conocida aplicación desarrollada por RealNetworks, que permite la reproducción de múltiples formatos multimedia. HelixPlayer es la versión de código abierto de RealPlayer.




Ambos programas, son afectados por una vulnerabilidad provocada por un desbordamiento de búfer, que puede permitir a un atacante ejecutar código en forma remota en el contexto del usuario actual, comprometiendo la seguridad de la máquina afectada.

El problema está relacionado con el manejo del formato de tiempo (HH:mm:ss.f) que hace la función "wallclock" (reloj de pared), dentro del código soportado en SMIL2.

SMIL (Synchronized Multimedia Integration Language), es un lenguaje de integración y sincronización de archivos multimedia utilizado por RealPlayer y HelixPlayer.

Una explotación exitosa requiere que un atacante persuada a un usuario a visitar una página web maliciosa.

RealNetworks ha realizado actualizaciones de seguridad para su software, pero las mismas no están claramente identificadas en su sitio de descarga.

Se sugiere instalar la última versión disponible.

Relacionados:

[url]http://www.real.com/realplayer.html[/url]
[url]http://helixcommunity.org/[/url]

Referencias:

RealNetworks RealPlayer/HelixPlayer SMIL wallclock Stack Overflow Vulnerability
[url]http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=547[/url]

Referencias CVE:

CVE-2007-3410
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3410[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

FUENTE : [url]http://www.vsantivirus.com/vul-realplayer-cve-2007-3410.htm[/url]
__________________
[CENTER]
https://www.quinielista.es/dnp1x2/buscadores_del_pleno
[CENTER][B][FONT="Comic Sans MS"][B]By MªDolores[/B][/FONT][/B][/CENTER][/CENTER]
[COLOR="Red"][CENTER]Si quieres ganarte unos € extras con FAP===>[URL=https://www.fortadpays.com/themes/common/signup.php?ref=11094 ]pincha que te llevo<===[/URL][/CENTER][/COLOR]
BOLIKO está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir