int(5116)

Vulnerability Bulletins


Múltiples vulnerabilidades en HelixPlayer y RealPlayer

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Comercial Software
Affected software HelixPlayer < 1.0.6
Real Player 10.5 < 10.6.0.12.1741
Real Player 11 < 11.0.4

Description

Se han descubierto múltiples vulnerabilidades en HelixPlayer. Las vulnerabilidades son descritas a continuación:

- CVE-2009-4242: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en la función "CGIFCodec::GetPacketBuffer" en "datatype/image/gif/common/gifcodec.cpp". Un atacante remoto podría ejecutar código arbitrario mediante un fichero GIF con un valor de tamaño especialmente diseñado que provoca un error en la asignación de memoria.

- CVE-2009-4245: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "datatype/image/gif/common/gifcodec.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un fichero GIF con un valor de tamaño especialmente diseñado que provoca un error en la asignación de memoria.

- CVE-2009-4247: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "protocol/rtsp/rtspclnt.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un ASM RuleBook con un alto número de reglas.

- CVE-2009-4248: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en la función "RTSPProtocol::HandleSetParameterRequest" en "client/core/rtspprotocol.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una petición RTSP SET_PARAMETER especialmente diseñada.

- CVE-2009-4257: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "datatype/smil/common/smlpkt.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un fichero SMIL con valores de longitudes especialmente diseñados.

- CVE-2010-0416: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "common/util/hxurl.cpp" y en "player/hxclientkit/src/CHXClientSink.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una URL que contiene un caracter de "%" no seguido por dos dígitos hexadecimales.

- CVE-2010-0417: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11 y HelixPlayer. La vulnerabilidad reside en un error en "common/util/rlstate.cpp". Un atacante remoto podría ejecutar código arbitrario mediante una estructura RuleBook con un gran número de caracteres separadores de reglas.

Solution



Actualización de software

Red Hat (RHSA-2010:0094-1)
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux AS (v. 4.8.z)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux ES (v. 4.8.z)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

RealPlayer
Windows XP, Vista o Windows 7
http://www.real.com/realcom/player/security/
Mac OS X
http://www.real.com/mac/realplayer
Linux
http://www.real.com/linux

Standar resources

Property Value
CVE CVE-2009-4242
CVE-2009-4245
CVE-2009-4247
CVE-2009-4248
CVE-2009-4257
CVE-2010-0416
CVE-2010-0417
BID 37880

Other resources

Red Hat Security Advisory (RHSA-2010:0094-1)
https://rhn.redhat.com/errata/RHSA-2010-0094.html

RealNetworks, Inc. Releases Update to Address Security Vulnerabilities.
http://service.real.com/realplayer/security/01192010_player/en/

Version history

Version Comments Date
1.0 Aviso emitido 2010-02-23
1.1 Aviso emitido por RealNetworks 2010-06-15
Ministerio de Defensa
CNI
CCN
CCN-CERT