int(5116)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en HelixPlayer y RealPlayer

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Comercial Software
Software afectado HelixPlayer < 1.0.6
Real Player 10.5 < 10.6.0.12.1741
Real Player 11 < 11.0.4

Descripción

Se han descubierto múltiples vulnerabilidades en HelixPlayer. Las vulnerabilidades son descritas a continuación:

- CVE-2009-4242: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en la función "CGIFCodec::GetPacketBuffer" en "datatype/image/gif/common/gifcodec.cpp". Un atacante remoto podría ejecutar código arbitrario mediante un fichero GIF con un valor de tamaño especialmente diseñado que provoca un error en la asignación de memoria.

- CVE-2009-4245: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "datatype/image/gif/common/gifcodec.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un fichero GIF con un valor de tamaño especialmente diseñado que provoca un error en la asignación de memoria.

- CVE-2009-4247: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "protocol/rtsp/rtspclnt.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un ASM RuleBook con un alto número de reglas.

- CVE-2009-4248: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en la función "RTSPProtocol::HandleSetParameterRequest" en "client/core/rtspprotocol.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una petición RTSP SET_PARAMETER especialmente diseñada.

- CVE-2009-4257: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "datatype/smil/common/smlpkt.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un fichero SMIL con valores de longitudes especialmente diseñados.

- CVE-2010-0416: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11. La vulnerabilidad reside en un error en "common/util/hxurl.cpp" y en "player/hxclientkit/src/CHXClientSink.cpp". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una URL que contiene un caracter de "%" no seguido por dos dígitos hexadecimales.

- CVE-2010-0417: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en RealPlayer 10 y 11 y HelixPlayer. La vulnerabilidad reside en un error en "common/util/rlstate.cpp". Un atacante remoto podría ejecutar código arbitrario mediante una estructura RuleBook con un gran número de caracteres separadores de reglas.

Solución



Actualización de software

Red Hat (RHSA-2010:0094-1)
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux AS (v. 4.8.z)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux ES (v. 4.8.z)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

RealPlayer
Windows XP, Vista o Windows 7
http://www.real.com/realcom/player/security/
Mac OS X
http://www.real.com/mac/realplayer
Linux
http://www.real.com/linux

Identificadores estándar

Propiedad Valor
CVE CVE-2009-4242
CVE-2009-4245
CVE-2009-4247
CVE-2009-4248
CVE-2009-4257
CVE-2010-0416
CVE-2010-0417
BID 37880

Recursos adicionales

Red Hat Security Advisory (RHSA-2010:0094-1)
https://rhn.redhat.com/errata/RHSA-2010-0094.html

RealNetworks, Inc. Releases Update to Address Security Vulnerabilities.
http://service.real.com/realplayer/security/01192010_player/en/

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-02-23
1.1 Aviso emitido por RealNetworks 2010-06-15

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT