Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


RealPlayer 11.0.3 corrige varios errores de seguridad

Ver el tema anterior Ver el tema siguiente Ir abajo

RealPlayer 11.0.3 corrige varios errores de seguridad

Mensaje por Gaillimh el Lun Jul 28, 2008 2:57 pm

VSantivirus No 2768 Año 11, lunes 28 de julio de 2008
_____________________________________________________________

RealPlayer 11.0.3 corrige varios errores de seguridad
_____________________________________________________________

http://www.vsantivirus.com/realplayer-11-0-3.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Múltiples controles ActiveX de RealPlayer, no protegen
adecuadamente sus propiedades, lo que puede permitir que un
atacante remoto no autenticado, pueda ejecutar código de
manera arbitraria en los equipos que tengan instalado este
software.

Para su integración con Internet Explorer, el reproductor
multimedia RealPlayer, utiliza múltiples controles ActiveX.
Estos controles implementados por RealPlayer en RMOC3260.DLL,
permiten que contenido multimedia sea reproducido dentro del
Internet Explorer.

Múltiples fallos en este archivo, que al ser explotados
provocan una corrupción de la memoria operativa del programa,
pueden permitir que un usuario que visualice un documento
HTML vía Web o correo electrónico con formato o como adjunto,
llegue a infectarse con alguna clase de código malicioso,
solo por tener instalada una versión vulnerable de RealPlayer
en su equipo.

Se han reportado sitios que explotan esta vulnerabilidad para
que el usuario descargue en su máquina un código malicioso al
hacer clic sobre un archivo.

Son vulnerables RealPlayer 11.0.2 y anteriores. RealPlayer
11.0.3 versión 6.0.14.806 corrige este problema en Windows
Vista y XP. Usuarios de otros sistemas operativos deben leer
la alerta de soporte de RealNetworks que se muestra en
"Referencias".


* Descarga directa de RealPlayer 11 (Windows Vista y XP)

http://forms.real.com/real/realone/intl/intl_download.html?type=rp11_es


* Sugerencias para minimizar el problema:

La solución es instalar la versión 11.0.3 o superior, pero de
todos modos, este tipo de problema puede ser minimizado si se
deshabilita ActiveX en Internet Explorer, o se aplica el Kill
bit a los controles afectados.

Cada uno de estos procedimientos es válido por si solo, no
necesita aplicarlos todos. Seleccione el más conveniente a su
caso.

1. Uso de REGEDIT

Ejecute REGEDIT (Inicio, Ejecutar, escriba REGEDIT y pulse
Enter), y busque la siguiente entrada:

HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Internet Explorer\ActiveX Compatibility\

Busque cada una de estas subcarpetas:

{0FDF6D6B-D672-463B-846E-C6FF49109662}
{224E833B-2CC6-42D9-AE39-90B6A38A4FA2}
{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}
{3B46067C-FD87-49B6-8DDD-12F0D687035F}
{3B5E0503-DE28-4BE8-919C-76E0E894A3C2}
{44CCBCEB-BA7E-4C99-A078-9F683832D493}
{A1A41E11-91DB-4461-95CD-0C02327FD934}
{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}

Por cada carpeta encontrada, haga clic en la misma y agregue
el siguiente valor DWORD (400 en hexadecimal):

Compatibility Flags = 400

NOTA: Si no existen estas claves, no tiene instalado
RealPlayer en su sistema y no es vulnerable.

2. Uso de un archivo .REG

Descargue el siguiente archivo:

http://www.videosoft.net.uy/realplayer-rmoc3260dll-killbit.reg

Haga doble clic sobre él, y luego acepte agregar su contenido
al registro.

Si por alguna razón quisiera revertir la situación, descargue
el siguiente archivo, haga clic sobre él, y acepte agregar su
contenido al registro:

http://www.videosoft.net.uy/realplayer-rmoc3260dll-killbit-normal.reg


* Referencias:

RealNetworks, Inc. lanza una actualización de seguridad para
resolver puntos vulnerables.
http://service.real.com/realplayer/security/07252008_player/es-xm/


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Actualización crítica para RealPlayer corrige cuatro fallos de seguridad

Mensaje por Gaillimh el Miér Jul 30, 2008 9:27 am

Hispasec - una-al-día 29/07/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Actualización crítica para RealPlayer corrige cuatro fallos de seguridad
------------------------------------------------------------------------

RealNetworks ha publicado recientemente una actualización de seguridad
para su producto más conocido, RealPlayer, que corrige un total de
cuatro fallos que podrían ser aprovechados por un atacante remoto para
acceder a información sensible, causar una denegación de servicio o
ejecutar código arbitrario en un sistema vulnerable.

RealPlayer es un reproductor multimedia disponible para distintas
plataformas y que acepta archivos de audio y vídeo en un gran número de
formatos. Actualmente es empleado por millones de usuarios de Internet,
aunque en los últimos tiempos, y por diversas razones, está perdiendo
adeptos en favor de otros reproductores.

Las vulnerabilidades corregidas, tres de ellas calificadas como
críticas, son las siguientes:

* El primer problema está causado por un error en el componente ActiveX
RealAudioObjects.RealAudio, usado por el módulo rmoc3260.dll, al manejar
las propiedades "Controls" o "WindowName". Esto podría permitir a un
atacante sobrescribir en bloques de memoria del búfer basado en heap
después de que éstos hayan sido liberados y modificar así ciertos
registros. La vulnerabilidad podría ser usada para hacer que el
navegador web deje de responder o para ejecutar código arbitrario si un
usuario visita con Internet Explorer una página web especialmente
manipulada.

Según los registros de S.A.N.A., nuestro sistema de alertas de
seguridad, este fallo es el mismo que fue descubierto y reportado por el
investigador Elazar Broad el pasado día 10 de marzo, y que estaba
supuestamente solventado en la revisión 11.0.2 (build 6.0.14.802) de
RealPlayer disponible desde el 24 de dicho mes. El problema es
básicamente el mismo, con la salvedad de que antes se creía que sólo
afectaba a la propiedad "Console" y ahora se ha dado a conocer que las
propiedades "Controls" y "WindowName" también se verían afectadas por la
vulnerabilidad. Así lo confirma el propio Broad en uno de sus correos
enviados a la lista de seguridad Full Disclosure.

A pesar de que Real Networks asegura que la última actualización
solventaría esta vulnerabilidad, fuentes fiables afirman que no la
parchea de forma completa y por lo tanto sería recomendable activar el
kill-bit para el control ActiveX afectado. Se puede leer más información
sobre esta vulnerabilidad y como activar el kill-bit en la Una-Al-Día
publicada por Hispasec el pasado 11 de marzo (sección Más información).

* La segunda vulnerabilidad está causada por un error de diseño en el
manejo de frames en archivos Shockwave Flash (SWF). Esto podría ser
explotado por un atacante remoto para causar un desbordamiento de búfer
basado en heap, que le permitiría la ejecución de código arbitrario.

* El tercer problema de seguridad se debe a un error de límites en el
módulo rjbdll.dll al manejar el borrado de archivos multimedia. Un
atacante remoto podría explotar la vulnerabilidad por medio del control
ActiveX para importar un archivo malicioso a la librería de medios del
usuario. El fallo sería explotable cuando el usuario intentase borrar
este archivo, causando un desbordamiento de pila que podría ser
aprovechado para ejecutar código arbitrario.

* La última vulnerabilidad se trata de un error no especificado que
podría ser aprovechado para referenciar recursos locales.

Dependiendo de la plataforma en la que se esté ejecutando, las versiones
10 y 11 de RealPlayer podrían ser vulnerables a al menos uno de los
fallos. Para mayor información se puede consultar la tabla de productos
afectados disponible en la alerta original del fabricante. En cualquiera
de los casos, se recomienda actualizar a las últimas versiones no
vulnerables, y que estarían disponibles desde:
http://www.real.com/

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3566/comentar


Más información:

RealNetworks, Inc. Releases Update to Address Security Vulnerabilities.
http://www.service.real.com/realplayer/security/07252008_player/en/

RealNetworks RealPlayer rmoc3260 ActiveX Control Memory Corruption Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-08-047/

Elazar Broad: Real Networks RealPlayer ActiveX Heap Use After Free Vulnerability
http://lists.grok.org.uk/pipermail/full-disclosure/2008-July/063476.html

Vulnerability Note VU#298651: RealNetworks RealPlayer Shockwave Flash (SWF) file vulnerability
http://www.kb.cert.org/vuls/id/298651

RealNetworks RealPlayer Library File Deletion Stack Overflow Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-08-046/

11/03/2008 Ejecución de código a través de un ActiveX de RealPlayer
http://www.hispasec.com/unaaldia/3426


Pablo Molina
pmolina@hispasec.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.