[Generic/RealPlayer] Schwachstelle im RealPlayer sowie im HelixPlayer

0 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
Jul 1, 2007, 6:05:02 AM7/1/07
to Tic...@lists.cert.uni-stuttgart.de
[Generic/RealPlayer] Schwachstelle im RealPlayer sowie im HelixPlayer
(2007-06-28 16:03:03.571867+02)
Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/06/msg00333.h
tml

Eine Schwachstelle in der populären Multimediaanwendung RealNetworks
RealPlayer der Version 10.5-GOLD sowie dessen Open-Source-Version
Helixplayer 1.0.8 GOLD kann von einem Angreifer dazu ausgenutzt werden,
beliebigen Programmcode mit den Privilegien des den Player aufrufenden
Benutzers auf dem beherbergenden Rechnersystem ausführen. Dabei ist es
ausreichend, wenn der Benutzer eine entsprechend präparierte
Mediendatei mit dem Player abspielt.

Betroffene Systeme
* RealNetworks RealPlayer 10.5-GOLD, sowie vermutlich frühere
Versionen
* HelixPlayer 1.0.8 GOLD, sowie vermutlich frühere Versionen

Nicht betroffene Systeme
*
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.

Einfallstor
entsprechend präparierte [1]SMIL-Datei

Angriffsvoraussetzung
Benutzerinteraktion
(user interaction)
Ein Benutzer muss eine entsprechend präpariert SMIL-Datei mit einer
verwundbaren Version des entsprechende Players abspielen. In Szenarien,
in denen beispielsweise ein Browser so konfiguriert ist, dass
entsprechende Dateien automatisch abgespielt werden, ist diese Hürde
effektiv ausgeschaltet.

Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Player-Benutzers
(user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur [2]Einstufung des Gefahrenpotentials.)

Beschreibung
[3]SMIL ist ein auf [4]XML basierendes Dateiformat, mit dem
zeitsynchronisierte Mediendaten (Audio, Video, Text und Grafik) in
Webseiten eingebunden werden. SMIL-Dateien können darüberhinaus auch
mittels des RealNetworks RealPlayer oder des HelixPlayer abgespielt
werden.

Beschreibung
Im Code zur Verarbeitung von Zeitdaten in SMIL-Dateien des RealNetworks
RealPlayers bzw. der Open-Source-Version HelixPlayer der o.g. Versionen
existiert eine Pufferüberlaufschwachstelle. Diese kann von einem
Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem
begerbergenden Rechnersystem mit den Privilegien des den Player
aufrufenden Benutzers auszuführen. Dazu ist es ausreichend, wenn der
Benutzer eine entsprechend präparierte SMIL-Datei im Player abspielt.

Insbesondere in Szenarien, in denen der bevorzugte Browser oder das
Mailprogramm eines betroffenen Benutzers so konfiguriert ist, dass eine
entsprechende Datei automatisch ausgeführt wird, stellt diese
Schwachstelle eine Bedrohung dar, da die Hürde der erforderlichen
Benutzerinteraktion wegfällt.

Gegenmaßnahmen
* Installation einer korrigierten Version des RealPlayers, sobald
diese verfügbar ist (s. [5]RealNetworks Product Updates)
* Installation einer korrigierten Version des HelixPlayers, sobald
diese verfügbar ist (s. [6]Helix Player Downloads)

Vulnerability ID
* [7]CVE-2007-3410

Weitere Information zu diesem Thema
* [8]RealPlayer homepage
* [9]HelixPlayer homepage

Aktuelle Version dieses Artikels
[10]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1386

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[11]http://CERT.Uni-Stuttgart.DE/

References

1. http://de.wikipedia.org/wiki/SMIL
2. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
3. http://de.wikipedia.org/wiki/SMIL
4. http://de.wikipedia.org/wiki/XML
5. http://www.service.real.com/realplayer/security/en/
6. https://player.helixcommunity.org/2005/downloads/
7. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3410
8. http://www.real.com/realplayer.html
9. http://helixcommunity.org/
10. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1386
11. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

Reply all
Reply to author
Forward
0 new messages