Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en HelixPlayer y RealPlayer |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado |
HelixPlayer < 1.0.6 Real Player 10.5 < 10.6.0.12.1741 Real Player 11 < 11.0.4 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en HelixPlayer. Las vulnerabilidades son descritas a continuación: - CVE-2009-4242: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en la función "CGIFCodec::GetPacketBuffer" en "datatype/image/gif/common/gifcodec.cpp". Un atacante remoto podría ejecutar código arbitrario mediante un fichero GIF con un valor de tamaño especialmente diseñado que provoca un error en la asignación de memoria. - CVE-2009-4245: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "datatype/image/gif/common/gifcodec.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un fichero GIF con un valor de tamaño especialmente diseñado que provoca un error en la asignación de memoria. - CVE-2009-4247: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "protocol/rtsp/rtspclnt.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un ASM RuleBook con un alto número de reglas. - CVE-2009-4248: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en la función "RTSPProtocol::HandleSetParameterRequest" en "client/core/rtspprotocol.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una petición RTSP SET_PARAMETER especialmente diseñada. - CVE-2009-4257: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "datatype/smil/common/smlpkt.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un fichero SMIL con valores de longitudes especialmente diseñados. - CVE-2010-0416: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "common/util/hxurl.cpp" y en "player/hxclientkit/src/CHXClientSink.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una URL que contiene un caracter de "%" no seguido por dos dígitos hexadecimales. - CVE-2010-0417: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11 y HelixPlayer. La vulnerabilidad reside en un error en "common/util/rlstate.cpp". Un atacante remoto podría ejecutar código arbitrario mediante una estructura RuleBook con un gran número de caracteres separadores de reglas. |
|
Solución |
|
Actualización de software Red Hat (RHSA-2010:0094-1) Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux AS (v. 4.8.z) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux ES (v. 4.8.z) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ RealPlayer Windows XP, Vista o Windows 7 http://www.real.com/realcom/player/security/ Mac OS X http://www.real.com/mac/realplayer Linux http://www.real.com/linux |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2009-4242 CVE-2009-4245 CVE-2009-4247 CVE-2009-4248 CVE-2009-4257 CVE-2010-0416 CVE-2010-0417 |
BID | 37880 |
Recursos adicionales |
|
Red Hat Security Advisory (RHSA-2010:0094-1) https://rhn.redhat.com/errata/RHSA-2010-0094.html RealNetworks, Inc. Releases Update to Address Security Vulnerabilities. http://service.real.com/realplayer/security/01192010_player/en/ |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-02-23 |
1.1 | Aviso emitido por RealNetworks | 2010-06-15 |