Alert GCSA-07107 - Vulnerabilita' in RealPlayer
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07107
Data : 25 ottobre 2007
Titolo : Vulnerabilita' in RealPlayer
******************************************************************
:: Descrizione del problema
E' stata individuata una vulnerabilita' nel software RealPlayer
della RealNetworks. Il bug e' relativo alla gestione dei nomi
delle playlist, e puo' essere sfruttato per causare uno
stack-based buffer overflow.
Inducendo l'utente a visualizzare un documento o una mail HTML,
appositamente creati, un aggressore remoto puo' essere in grado
di eseguire codice arbitrario.
Perche' venga sfruttata la vulnerabilita' non e' necessario
che RealPlayer sia in funzione in quanto verra'
automaticamente invocato dal browser.
NOTA: Attualmente risulta che questa vulnerabilita' sia in corso
di sfruttamento.
:: Piattaforme e Software interessati
RealOne Player 1.x
RealOne Player 2.x
RealPlayer 10.x
RealPlayer 11 beta
Il vendor dichiara che RealPlayer 8 per Windows e le versioni
precedenti non sono esposte.
Anche le versioni per Macintosh e Linux non sono vulnerabili.
:: Impatto
Esecuzione di codice arbitrario
System access
:: Soluzioni
Applicare la patch per RealPlayer 10.5 e 11 beta
http://service.real.com/realplayer/security/191007_player/en/
RealNetwork raccomanda agli utenti di RealPlayer 10 e di
RealOne v1 e v2 di aggiornare alla versione 10.5 e quindi
applicare la patch.
:: Riferimenti
RealNetworks:
http://docs.real.com/docs/security/SecurityUpdate101907Player.pdf
Symantec Security Response Weblog
http://www.symantec.com/enterprise/security_response/weblog/2007/10/realplayer_exploit_on_the_loos.html
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5601
Secunia
http://secunia.com/advisories/27248
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/26130
CIAC Advisory
http://www.ciac.org/ciac/bulletins/s-023.shtml
US-CERT
http://www.kb.cert.org/vuls/id/871673
http://www.us-cert.gov/cas/techalerts/TA07-297A.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRyDCEvOB+SpikaiRAQLCYgP+JC/oumu+8h2iO+B94YJXbLSTrL8uTXBa
KIyKotohLIVCkD9BdBMCRSwSXZW96f+sudC1d1kS7Cv2ZbJnfjWnmN6U5sKceCQ7
5OeTLVWgrZazOA6tmleLLvPwRGeScXcrq1Sy+gMpSX0uoGSWCJAAaQizkZmvO42L
6XIss3T74Hg=
=bX3g
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07107
Data : 25 ottobre 2007
Titolo : Vulnerabilita' in RealPlayer
******************************************************************
:: Descrizione del problema
E' stata individuata una vulnerabilita' nel software RealPlayer
della RealNetworks. Il bug e' relativo alla gestione dei nomi
delle playlist, e puo' essere sfruttato per causare uno
stack-based buffer overflow.
Inducendo l'utente a visualizzare un documento o una mail HTML,
appositamente creati, un aggressore remoto puo' essere in grado
di eseguire codice arbitrario.
Perche' venga sfruttata la vulnerabilita' non e' necessario
che RealPlayer sia in funzione in quanto verra'
automaticamente invocato dal browser.
NOTA: Attualmente risulta che questa vulnerabilita' sia in corso
di sfruttamento.
:: Piattaforme e Software interessati
RealOne Player 1.x
RealOne Player 2.x
RealPlayer 10.x
RealPlayer 11 beta
Il vendor dichiara che RealPlayer 8 per Windows e le versioni
precedenti non sono esposte.
Anche le versioni per Macintosh e Linux non sono vulnerabili.
:: Impatto
Esecuzione di codice arbitrario
System access
:: Soluzioni
Applicare la patch per RealPlayer 10.5 e 11 beta
http://service.real.com/realplayer/security/191007_player/en/
RealNetwork raccomanda agli utenti di RealPlayer 10 e di
RealOne v1 e v2 di aggiornare alla versione 10.5 e quindi
applicare la patch.
:: Riferimenti
RealNetworks:
http://docs.real.com/docs/security/SecurityUpdate101907Player.pdf
Symantec Security Response Weblog
http://www.symantec.com/enterprise/security_response/weblog/2007/10/realplayer_exploit_on_the_loos.html
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5601
Secunia
http://secunia.com/advisories/27248
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/26130
CIAC Advisory
http://www.ciac.org/ciac/bulletins/s-023.shtml
US-CERT
http://www.kb.cert.org/vuls/id/871673
http://www.us-cert.gov/cas/techalerts/TA07-297A.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRyDCEvOB+SpikaiRAQLCYgP+JC/oumu+8h2iO+B94YJXbLSTrL8uTXBa
KIyKotohLIVCkD9BdBMCRSwSXZW96f+sudC1d1kS7Cv2ZbJnfjWnmN6U5sKceCQ7
5OeTLVWgrZazOA6tmleLLvPwRGeScXcrq1Sy+gMpSX0uoGSWCJAAaQizkZmvO42L
6XIss3T74Hg=
=bX3g
-----END PGP SIGNATURE-----